Primeiro, se houver um rootkit, provavelmente você está lutando uma luta sem fim. Coloque o servidor offline e reinstale e restaure backups pré-infecção. Esse é o "melhor" método de correção.
Em segundo lugar, você estava atualizado sobre patches e tal antes da infecção ou você corrigiu?
Em terceiro lugar, qual código personalizado está sendo executado no servidor fora do Plesk? Como você sabe que foi o vetor de infecção?
Sem auditoria e sandboxing, você terá dificuldades em contar o que aconteceu. Se houver um banco de dados em execução, alguém pode ter um código com falha no sistema. Se alguém tiver acesso ao servidor, talvez tenha feito alguma coisa para infectá-lo. Os sites estão executando com diferentes permissões de arquivo para anular possíveis danos? Ou os sites praticamente compartilham todos os recursos? Outros usuários estão envolvidos e são capazes de executar scripts? Eles têm diferentes widgets e whatnots instalados? Os arquivos foram marcados com o tempo, então você pode voltar aos logs para tentar descobrir o que aconteceu?
Se os logs estiverem no mesmo servidor que foi comprometido, os logs também poderiam ter sido alterados.
No final, a melhor coisa a fazer é colocar o servidor offline e corrigi-lo reinstalando a partir de backups. Caso contrário, você não pode confiar totalmente nele. E se você tiver dados "pessoais" (senhas de usuários?), Eles precisam ser informados de que suas informações podem ter sido roubadas. Em seguida, inicie a configuração de algum tipo de auditoria no sistema e envie os arquivos de registro para um servidor secundário por meio de um canal seguro de comunicação, para que os registros não possam ser apagados por um intruso. E execute algum tipo de utilitário de verificação de arquivos como o Stealth em outro servidor para monitorar a integridade do arquivo e avisar sobre alterações.
Sem saber o que mais seu servidor executa, há pouca coisa que outras pessoas podem fazer para informar como ele foi comprometido.