A resposta simples é que você precisa reinicializar essa instância do Ubuntu. Supondo que seja uma compilação básica que você escolhe em uma lista, isso deve acontecer rapidamente. Pode ser difícil reconfigurá-lo, mas a recuperação de uma violação de segurança é ainda mais problemática. As senhas não se alteram. As distribuições Thelinux que eu usei não alteram as senhas de forma autônoma. Demora interação com o programa passwd, ou um processo de script para alterar uma senha. O Ubuntu não possui uma funcionalidade pronta para uso que altere a senha de um usuário.
A resposta mais complicada se resume a duas abordagens possíveis. 1. Seu provedor de hospedagem quase sempre tem um usuário com sudo ou acesso ao root. É possível executar uma rotina que verifique os hashes em uma tabela de arco-íris (dicionário definido de hashes de senha inseguros) e, se for encontrada uma senha fraca, defina-a como uma senha gerada aleatoriamente. Eu não lembro, mas acho que essa funcionalidade está presente no cpanel, como uma opção.
- Um agente, seja um usuário ou um terceiro, está redefinindo e não comunicando isso com você. As senhas geralmente não podem ser alteradas usando um protocolo de transferência de arquivos, a menos que elas possam gravar no arquivo de senha e isso não é um comportamento padrão.
Se você reinicializar a instância / droplet - descubra se você pode instalar alguma detecção de invasão. link Isto lhe dirá se existe algum malfeitor acontecendo.
Geralmente, o FTP não é seguro, mesmo que seja o SFTP que você está executando. scp / ssh é uma solução melhor, mas mais complicada de configurar. Uma enorme faixa dos resultados que examinei de vários HIDS mostra o FTP (21) como um alvo investigado.
Atenciosamente, Vincent