Questo tipo di attacco rende più difficile capire se si è vittime, una volta preso il controllo come accennato, i criminali possono cancellare le loro tracce lasciando una backdoor ben nascosta e modifiche a file di moduli o del core del CMS. Le dinamiche sono simili alla vulnerabilità che riguardava PHPUnit (CVE-2017-9841). Nel caso specifico non trovare il file blm.php nella root o nei log non è garanzia di sicurezza che non si è già stati hackerati.
Quindi si un controllo potete farlo, ma consiglio di verificare i file modificati o aggiunti di recente, cosa possibile da fare via SSH. Una cosa molto utile è controllare se c'è del codice criptato o codificato, per esempio in base64: la cui presenza è sempre sospetta. Tenete presente che per i moduli acquistati su Prestashop Addons è vietato usare questi sistemi, quindi un modulo che li usa non sarebbe presente a catalogo.
Alcuni tools presenti su cPanel e Plesk possono essere molto utili a identificare eventuali file infetti, per esempio ImunifyAV.
Ricordo comunque l'accesso SSH al proprio Hosting permette di usare il comando find per ottenere tutti i file modificati di recente, filtrandoli per estensione, quindi cercando modifiche principalmente a file .php e .tpl nel caso di PrestaShop. Esistono pure qui tools lato Server per cPanel e Plesk che permettono di tenere monitorate le modifiche a determinati file / cartelle.