Seu sistema definitivamente foi comprometido ou, na pior das hipóteses, invadido. Há outras histórias que descrevem um mineiro semelhante sendo instalado.
Eu assumiria a posição de que seu sistema foi comprometido e obteria algo crítico para iniciar, para que você faça o backup, caso ainda não esteja sendo feito.
Análise
Se você está curioso para saber como eles entraram, precisará obter uma lista completa de quais serviços (web, mysql, etc.) você instalou e ver se há alguma exploração ativa que permita a alguém obter privilégios elevados.
Eu começaria com todas as habilitações da Web que são aplicativos baseados na Web. Geralmente, esses aplicativos podem ser excedidos pelo buffer e ter acesso à modificação da pilha do servidor da web, para que aplicativos adicionais possam ser instalados.
É o caso de que esses tipos de comprometimentos podem ser incidentes isolados; portanto, basta remover o software ofensivo e o malware para eliminá-lo sem ter que suportar as despesas de tempo de uma recuperação / configuração completa do sistema.
Se esse sistema fosse construído usando uma imagem baseada em VPS, eu trabalharia com o provedor, já que o patch seria do interesse de todos os clientes.
Além de apenas comprometer a pilha da web
Tudo na caixa precisa ser examinado e é essencialmente não confiável, mas levaria um tempo para ver se você não consegue descobrir de onde os invasores estão se conectando. Eles estão possivelmente fazendo login usando contas SSH que foram adicionadas ao sistema após comprometê-lo.
Essa pode ser uma tarefa árdua que leva muitos dias para fazer a análise, especialmente se você não pode confiar em nenhuma das ferramentas da caixa para ajudar nesse empreendimento. Eu encorajaria qualquer pessoa a dedicar esse tempo para entender como o sistema deles foi comprometido, para que você possa reduzir o risco de que isso aconteça novamente no futuro, pelo menos através desse vetor específico.
Se esse não é um problema de produção, essa é realmente uma boa oportunidade de aprendizado para obter informações valiosas sobre como os sistemas podem ser comprometidos e o acesso pode ser "alavancado" pelos invasores.
Forro de prata?
Como o sistema está sendo usado para fins de mineração, é provável que eles usem um conjunto de ferramentas de script automatizado, já que atacar sistemas suficientes para configurar mineradores zumbis parece que levaria muito tempo. Quando ferramentas como essas são usadas, geralmente são péssimas em sua construção, simplesmente procurando fazer o mínimo necessário para ganhar uma posição e depois entregar sua carga útil (o software de mineração), para que você tenha sorte e obtenha algumas informações adicionais. em como eles foram capazes de entrar.