O primeiro passo é verificar se alguém está enviando spam pelo seu servidor.
Primeiro, passe pelos seus registros de e-mail! Estou acostumado a exim, mas tenho certeza que os passos são os mesmos. Procure em sua fila de mensagens e veja se há mensagens enfileiradas. Uma grande execução de spam sempre deixará você com mensagens que não podem ser entregues por dias a fio, porque as listas de discussão de spam sempre têm entradas inválidas.
Analise também os logs de email. Para exim eu uso o grep '< =' / var / log / exim_mainlog | awk '{print $ 5}' | grep \ @ | classificar | uniq -c | ordene -nk1 para ver quantas mensagens várias pessoas enviaram.
Por fim, verifique os cabeçalhos nas mensagens devolvidas para ver se o email está realmente vindo de uma das suas máquinas / instâncias. Você pode precisar apenas de registros SPF.
As chances são de que agora você tenha uma boa ideia se o seu servidor está com hemorragia de mensagens em todos os lugares.
Se você encontrou mensagens de spam, tente ver como o usuário de e-mail está sendo enviado. Altere a senha desse usuário. Geralmente spam aleatório vem de scripts php, o php geralmente inclui um cabeçalho X-Script-Sentby: (ou algo) nos cabeçalhos completos das mensagens, que você pode usar para encontrar o script responsável.
Na maioria das vezes, você encontrará algum script php aleatório que envia e-mails para todos os lugares. Ocasionalmente eu vejo pessoas fazendo spam através da horda (o que é um pouco mais difícil de rastrear) ou usando o Outlook ou usando outros clientes que exigem apenas uma senha.
Se o correio estiver vindo do seu servidor e você não tiver certeza de onde, você também pode colocar disable_function = mail no seu php.ini
Estar enraizado é o cenário menos provável, mais provável que algum aplicativo php aleatório tenha sido invadido. Se você se enraizou tente rkhunter ou algo assim, também hackers tendem a usar nomes bizarros para script, e scripts php deixados por hackers tendem a ser eval (base64_decode (gunzip (comprimido, então se você grep -reval $ docroot você pode encontrar Por último, o clamav não é muito ruim em pegar scripts maliciosos de php.