Ваша система определенно была взломана или в худшем случае взломана. Есть и другие истории, описывающие установку подобного майнера.
Я бы взял позицию, что ваша система была скомпрометирована, и запустил что-нибудь критическое из нее для запуска, чтобы у вас было резервное копирование, если это еще не сделано.
Анализ
Если вам интересно, как они туда попали, вам нужно получить полный список установленных вами сервисов (web, mysql и т. Д.) И посмотреть, есть ли какие-либо активные эксплойты, которые позволили бы кому-либо получить повышенные привилегии.
Я бы начал с любых веб-возможностей, которые являются веб-приложениями. Как правило, эти приложения могут переполняться буфером и иметь доступ к изменению стека веб-сервера, чтобы можно было установить дополнительные приложения.
Это тот случай, когда эти типы компромиссов могут быть единичными инцидентами, поэтому простого удаления вредоносного программного обеспечения и вредоносного ПО может быть достаточно для его устранения без необходимости выдерживать затраты времени на полное восстановление / настройку системы.
Если бы эта система была построена с использованием образа на основе VPS, то я бы работал с провайдером, так как исправление, по-видимому, отвечало бы их интересам для всех их клиентов.
Помимо просто компрометации веб-стека
Все, что находится на коробке, должно быть тщательно изучено и, по сути, ненадежно, но я бы потратил немного времени на то, чтобы выяснить, не можете ли вы выяснить, откуда злоумышленники входят в систему, если это вообще происходит. Возможно, они входят в систему с использованием учетных записей SSH, которые были добавлены в систему после ее взлома.
Это может быть трудной задачей, занимающей много дней для анализа, особенно если вы не можете доверять ни одному из инструментов на коробке, чтобы помочь в этом деле. Я бы посоветовал всем воспользоваться этим временем, чтобы понять, как их система была скомпрометирована, чтобы вы могли снизить риск повторения этого в будущем, по крайней мере, с помощью этого конкретного вектора.
Если это не проблема производственного типа, на самом деле это хорошая возможность обучения, позволяющая получить ценную информацию о том, как системы могут быть скомпрометированы, и доступ может быть «усилен» злоумышленниками.
Серебряная подкладка?
Поскольку система используется в целях майнинга, вполне вероятно, что они использовали автоматизированный набор инструментов сценариев, поскольку для атаки на достаточно систем для настройки зомби-майнеров кажется, что это займет много времени. Когда используются такие инструменты, как правило, они ненадежны в своей конструкции, просто стараясь сделать минимум усилий, чтобы закрепиться, а затем предоставить свою полезную нагрузку (программное обеспечение для майнинга), так что вы можете получить удачу и получить некоторые дополнительные идеи в том, как они смогли войти.