Informações [1]
IMHO, uma das coisas mais assustadoras que uma exploração pode fazer é coletar informações e permanecer oculto para voltar e atacar quando sua atenção for menor (todas as noites ou períodos de férias serão adequados).
A seguir, são apenas os primeiros motivos que me vêm à cabeça: você pode adicionar outros e outros ...
- Informações sobre os serviços que você está executando, sua versão e seus pontos fracos, com atenção especial ao obsoleto que você pode precisar manter vivo por motivos de compatibilidade.
- Periodicidade com a qual você os atualiza e os patches de segurança. Sentar na frente de um boletim e esperar o momento certo para tentar voltar.
- Os hábitos de seus usuários, para levantar menos suspeitos quando será.
- As defesas que você montou.
- Se obtivermos até um acesso root parcial às chaves ssh , hosts autorizados e as senhas nesta e em outras máquinas para cada usuário (suponha que alguém executou um comando com a senha passada como parâmetro, nem é necessário o privilégio root). Foi possível escanear a memória e extraí-la. Digo novamente: nos dois sentidos, para sua máquina e de sua máquina. Com a autorização ssh de dois lados entre duas máquinas, eles podem continuar entrando e saindo da conta comprometida.
Por isso, aplainar essa máquina e monitorar as senhas e chaves futuras, pelas seguintes razões acima e por todas as outras que você pode ler nas outras respostas.
[1] Citando não literalmente Hitchcock: "O tiro de uma arma dura um momento, mas uma mão segurando uma arma pode durar um filme completo"