Su sistema definitivamente se ha visto comprometido o, en el peor de los casos, hackeado. Hay otras historias que describen la instalación de un minero similar.
Tomaría la posición de que su sistema se ha visto comprometido y obtendría algo crítico para comenzar, de modo que tenga una copia de seguridad si aún no se ha hecho.
Análisis
Si tiene curiosidad por cómo entraron, necesitará obtener una lista completa de los servicios (web, mysql, etc.) que ha instalado y ver si hay exploits activos que le permitan a alguien obtener privilegios elevados.
Comenzaría con cualquier habilitación web que sean aplicaciones basadas en la web. Por lo general, estas aplicaciones pueden desbordarse del búfer y acceder a modificar la pila del servidor web para que se puedan instalar aplicaciones adicionales.
Es el caso de que este tipo de compromisos pueden ser incidentes aislados, por lo que simplemente eliminar el software ofensivo y el malware puede ser suficiente para erradicarlo sin tener que soportar el gasto de tiempo de hacer una recuperación / configuración completa del sistema.
Si este sistema se construyera con una imagen basada en VPS, trabajaría con el proveedor, ya que la aplicación de parches parece ser lo mejor para todos sus clientes.
Más allá de comprometer la pila web
Todo lo que está en la caja tiene que ser examinado y es esencialmente poco confiable, pero me tomaría un poco de tiempo para ver si no puedes averiguar desde dónde están iniciando sesión los atacantes, si es que lo haces. Posiblemente inicien sesión utilizando cuentas SSH que se agregaron al sistema después de comprometerlo.
Esta puede ser una tarea ardua que toma muchos días para hacer el análisis, especialmente si no puede confiar en ninguna de las herramientas en la caja para ayudar en este esfuerzo. Animaría a cualquiera a tomarse este tiempo para comprender cómo su sistema se vio comprometido para que pueda reducir el riesgo de que vuelva a ocurrir en el futuro, al menos a través de este vector en particular.
Si este no es un tipo de problema de producción, en realidad es una buena oportunidad de aprendizaje para obtener información valiosa sobre cómo los sistemas pueden verse comprometidos y los atacantes podrían "aprovechar" el acceso.
¿Resquicio de esperanza?
Dado que el sistema se está utilizando para fines de minería, es probable que hayan utilizado un conjunto de herramientas de secuencias de comandos automatizadas, ya que atacar suficientes sistemas para configurar mineros zombies parece que tomaría mucho tiempo. Cuando se usan herramientas como estas, generalmente son de mala calidad en su construcción, simplemente buscan hacer lo mínimo para obtener un punto de apoyo y luego entregar su carga útil (el software de minería), por lo que puede tener suerte y obtener algunas ideas adicionales en cómo pudieron entrar.