Quando o cliente ssh faz um desligamento de conexão "normal", ele envia um pacote com uma mensagem nele. Quando o daemon ssh obtém tal pacote quando não está esperando - neste caso, antes que o usuário tenha conseguido autenticar - ele registra a mensagem. (Versões mais antigas do OpenSSH não fizeram isso.) Então, sua suposição é exatamente correta: é um efeito colateral de um ataque de adivinhação de senha ssh de força bruta. Você provavelmente deveria estar executando algo como o fail2ban ou o sshguard para bloqueá-los no iptables; mesmo que você ache que tudo está configurado corretamente para não permitir senhas, é bom ter uma segunda camada de defesa.