A) execute uma verificação no seu sistema com o ClamAV para ver se algo fora do comum foi detectado.
B) Execute verificadores de rootkits para ver se eles encontram algo fora do comum.
C) Execute um sniffer de pacotes (tcpdump, wireshark) em seu servidor em questão para ver se há tráfego incomum passando por ele.
D) verifique / tmp, / var / log, etc. para ver se há algum arquivo temporário ou arquivo de log anormal depositado lá.
E) tem algum programa como o tripwire instalado para procurar mudanças incomuns nos arquivos do sistema?
F) Verifique com outros administradores para ver se eles estão fazendo alguma coisa com esse servidor que poderia disparar uma verificação no sistema remoto.
O que exatamente o log SAY está acontecendo? Solicitando um arquivo específico? Apenas pingando isso? Eles estão executando um processo de escuta no 443 que registra o que está acontecendo, ou eles têm um processo legítimo de entregar pedidos nessa porta? Você pode diminuir um pouco (ou eliminar outras possibilidades) observando o que está na solicitação. Além disso, o IP do seu servidor está aparecendo em algum outro lugar em seus registros, como solicitar páginas da Web não SSL ou algo assim?
O seu sistema está digitalizando outras máquinas na sua rede? O IP está aparecendo para atividade incomum em outros registros do servidor?
Você também pode configurar algo como o Snort ou o Honeyd dentro de sua rede para monitoramento contínuo para ver se algo está acontecendo. Meu conselho sobre os verificadores clam e rootkit são apenas meias soluções, pois se o seu sistema estiver comprometido, somente uma verificação offline pode encontrar malware se os binários do sistema forem comprometidos (a menos que você tenha outro servidor da mesma configuração com o qual você possa executar checksums MD5 em determinados binários para ver se eles foram adulterados).