Nuke o site da órbita. É a única maneira de ter certeza.
A menos que você seja um profissional de segurança muito bom e experiente, é necessário começar de novo e carregar dados limpos conhecidos em uma nova instalação. Mesmo se você é apenas que muito bom , eu ainda seria bastante cético sobre não começar de novo. Como você viu, uma das primeiras coisas que um invasor, até mesmo um script kiddie, fará é se deixar outra maneira de entrar na próxima vez.
Como eles se conectaram?
Você realmente precisa fazer uma análise forense completa para obter a resposta, mas acho que eles lançaram um script em algum lugar no caminho do Apache, considerando a atividade do ZmEu.
Então o que o ZmEu faz?
Uma rápida verificação do Google mostra que esse software procura maneiras de invadir o phpMyAdmin. O invasor usa vários métodos para comprometer os servidores e está usando sua máquina para atacar outras pessoas por meio desse método. Então, mesmo que o seu comprometimento inicial tenha sido via ssh, eles estão usando isso para lançar ataques de outras maneiras.
Tudo estava lento?
Parece que eles estavam usando todos os recursos disponíveis para continuar a digitalização. Mais uma vez, peço-lhe para começar de novo. Confirme se todos os arquivos que você recarregou estão seguros usando um backup antes do comprometimento, controle de versão ou algum outro sistema. É comum inserir códigos maliciosos em aplicativos da Web legítimos para permitir acesso futuro.
Apenas para sorrisos, foi a senha 123456?