Concurre con la respuesta de @ Matteo; lo que está viendo es esencialmente miles de sistemas zombies que ejecutan un ataque de fuerza bruta distribuido en su servidor porque hay un sitio web ejecutándose en él, lo que significa que puede haber usuarios que pueden tener una cuenta de inicio de sesión que posiblemente se adivine esfuerzo mínimo por parte del script kiddie: tiene un programa que ordena a los miles de zombis que realicen los intentos de fuerza bruta en unos pocos cientos de hosts de sitios web a la vez y solo compile una lista de los retornos exitosos.
Del mismo modo, a veces puede ver muchas permutaciones de "http://your.web.host/phpmyadmin/" en sus /var/log/apache2/access.logarchivos; estos son escaneos automáticos para las formas más comunes de configurar PHPMyAdmin, e intentarán una serie de exploits conocidos si se encuentra uno (por cierto, es por eso que he comenzado a decirles a los clientes que usen el sitio PMA que configuré personalmente y mantenerse actualizado en lugar de instalar su propia versión y olvidarse de mantenerlo actualizado, pero ahora estamos en una tangente).
Además de enviar el comando original, ni siquiera le cuesta tiempo o ancho de banda; Es fuego y olvidar.
Otro bit de software muy útil para situaciones como esta es fail2ban , que utiliza iptables para bloquear los intentos de conexión después de múltiples inicios de sesión claramente falsos u otros intentos de explotación.