Um pouco atrasado para a festa, mas caso ainda ajude você ou outras pessoas a pesquisar ...
Os logs de auditoria do Linux não devem ser vistos diretamente no arquivo de log bruto - eles devem ser visualizados e analisados usando ferramentas como "ausearch" e "aureport". Muitas coisas (incluindo até mesmo data / data) são armazenadas em formato hexadecimal, mas você pode dizer ao ausearch para interpretar o material hexadecimal, bem como converter UIDs / GIDs para nomes, usando a opção "-i". Por padrão, ausearch usa o arquivo "/var/log/audit/audit.log", mas você também pode ver um arquivo específico com a opção "-if filename". Como exemplo, recortei e colei suas linhas específicas em um arquivo temporário e obtive os seguintes resultados:
$ ausearch -if temp_audit.log -i
----
type=EXECVE msg=audit(03/03/2015 18:56:05.480:57967) : argc=3 a0=bash a1=-c a2=ls /etc/init.d | grep -E '[0-9a-z]{10}' | awk '{print $1}' | xargs killall
----
type=EXECVE msg=audit(03/04/2015 18:06:02.928:72792) : argc=3 a0=bash a1=-c a2=killall 777 httpd
----
type=EXECVE msg=audit(03/04/2015 18:06:06.832:72800) : argc=3 a0=bash a1=-c a2=rm -f /tmp/httpd*
----
type=EXECVE msg=audit(03/04/2015 18:06:06.832:72801) : argc=3 a0=rm a1=-f a2=/tmp/httpd*