Eu irei ecoar o conselho do ewwhite, assim como a sugestão de eliminar todo o tráfego SMTP de outro servidor que não o seu mailhost no seu firewall, do Micheal Hampton.
Outra sugestão é configurar uma invasão de tráfego nos aplicativos do seu cliente para SMTP de saída. Seus servidores web não devem estar gerando e-mails, então, se eles fizerem isso, você quer ver do que se trata - talvez você possa obter algumas informações sobre a fonte original. Outras coisas para talvez tentar:
Se você souber o bloco IP do seu cliente, poderá capturar o telnet, o desktop remoto (3389) e o tráfego SSH no host da web e filtrar o bloco de IPs dos resultados. Isso deve lhe dar uma ideia se alguém está controlando o host além deles.
Outro tipo de tráfego para snoop é o IRC, já que este protocolo é amplamente usado como uma rede de comando e controle para computadores zumbis. Ou simplesmente solte as portas de IRC no seu firewall da mesma forma que você removeu o SMTP.
Outro vetor possível para malware é via torrents. Se o servidor da Web do seu cliente estiver abrindo conexões de torrent, ele poderá estar em uso como um nó de distribuição de torrent, bem como uma fonte de spam de email. Se seus clientes não solicitaram isso como um serviço suportado, você poderá soltá-lo no firewall ou eliminar os serviços no host.
A solução definitiva, depois de ter feito o backup do que você precisa para pesquisar o vetor de controle (ou se não houver nenhum empurrão real para descobrir o que aconteceu), você pode simplesmente matar a VM ou recriar a imagem do servidor e restaurá-la os aplicativos e dados do cliente de um backup anterior. Eles podem ter problemas com isso ... mas, é um dos custos de executar um código não seguro.