Concordo com a resposta de @ Matteo; o que você vê são essencialmente milhares de sistemas zumbis executando um ataque de força bruta distribuída em seu servidor porque existe um site em execução, o que significa que pode haver usuários que possam ter uma conta de login que possa ser adivinhada com esforço mínimo por parte do script kiddie - ele tem um programa que ordena aos milhares de zumbis que façam tentativas de força bruta em algumas centenas de hosts de sites por vez e apenas compilem uma lista dos retornos bem-sucedidos.
Da mesma forma, às vezes você pode ver muitas permutas de "http://your.web.host/phpmyadmin/" em seus /var/log/apache2/access.log
arquivos; essas são verificações automatizadas para as formas mais comuns de configurar o PHPMyAdmin e tentam várias explorações conhecidas se uma for encontrada (por isso, aliás, é por isso que comecei a pedir aos clientes que usassem o site da PMA que eu pessoalmente mantenha-se atualizado em vez de instalar sua própria versão e esqueça de mantê-la atualizada, mas agora estamos em uma tangente).
Além de enviar o comando original, nem lhe custa tempo ou largura de banda; é fogo e esqueça.
Outro software muito útil para situações como essa é o fail2ban , que usa o iptables para bloquear tentativas de conexão após vários logons claramente falsos ou outras tentativas de exploração.