Il tuo sistema è stato sicuramente compromesso o, nel peggiore dei casi, violato. Ci sono altre storie che descrivono l'installazione di un minatore simile.
Vorrei prendere la posizione che il tuo sistema è stato compromesso e ottenere qualcosa di critico per avviarlo, in modo che tu abbia il backup se non lo è già stato fatto.
Analisi
Se sei curioso di sapere come sono entrati, dovrai ottenere un elenco completo di quali servizi (web, mysql, ecc.) Hai installato e vedere se ci sono exploit attivi che consentirebbero a qualcuno di ottenere privilegi elevati.
Vorrei iniziare con tutte le abilitazioni Web che sono applicazioni basate sul Web. In genere è possibile che queste applicazioni possano essere sovraccaricate nel buffer e accedere alla modifica dello stack del server Web in modo da poter installare applicazioni aggiuntive.
È possibile che questi tipi di compromessi possano essere incidenti isolati, quindi semplicemente rimuovere il software offensivo e il malware può essere sufficiente per sradicarlo senza dover sopportare il tempo necessario per eseguire un ripristino / installazione completo del sistema.
Se questo sistema fosse stato creato utilizzando un'immagine basata su VPS, avrei lavorato con il provider, poiché l'applicazione di patch sembrerebbe essere nel loro interesse per tutti i loro clienti.
Oltre a compromettere lo stack web
Tutto sulla scatola deve essere esaminato ed è sostanzialmente inaffidabile, ma mi prenderei un po 'di tempo per vedere se non riesci a capire da dove provengono gli aggressori, se non del tutto. Probabilmente stanno effettuando l'accesso utilizzando account SSH che sono stati aggiunti al sistema dopo averlo compromesso.
Questo può essere un compito arduo che richiede molti giorni per fare analisi, specialmente se non puoi fidarti di nessuno degli strumenti sulla scatola per aiutare in questo sforzo. Vorrei incoraggiare chiunque a prendersi questo tempo per capire come il loro sistema è stato compromesso in modo da poter ridurre il rischio che si ripeta in futuro, almeno attraverso questo particolare vettore.
Se questo non è un tipo di problema di produzione, questa è in realtà una buona opportunità di apprendimento per ottenere informazioni preziose su come i sistemi possono essere compromessi e l'accesso può essere "sfruttato" dagli attaccanti.
Rivestimento d'argento?
Dal momento che il sistema viene utilizzato per scopi di mining, è probabile che abbiano utilizzato un set di strumenti di scripting automatico, dal momento che attaccare un numero sufficiente di sistemi per installare minatori di zombi sembra che ci vorrebbe molto tempo. Quando vengono utilizzati strumenti come questi, di solito sono scadenti nella loro costruzione, semplicemente cercando di fare il minimo indispensabile per guadagnare un punto d'appoggio e quindi consegnare il loro payload (il software di mining), quindi potresti essere fortunato e ottenere alcune informazioni aggiuntive su come sono riusciti a entrare.