A maioria dos usuários normais pode enviar e-mail, executar utilitários do sistema e criar soquetes de rede ouvindo em portas mais altas. Isso significa que um invasor poderia
- enviar e-mails de spam ou phishing,
- explora qualquer configuração incorreta do sistema visível apenas no sistema (pense em arquivos de chave privada com permissões de leitura permissivas),
- configure um serviço para distribuir conteúdo arbitrário (por exemplo, porn torrent).
O que exatamente isso significa depende da sua configuração. Por exemplo. o invasor pode enviar e-mails parecendo que vieram da sua empresa e abusar da reputação de seus servidores; ainda mais se os recursos de autenticação de e-mail como o DKIM foram configurados. Isso funciona até que o representante do seu servidor esteja corrompido e outros servidores de e-mail comecem a bloquear o IP / domínio.
De qualquer forma, a restauração do backup é a escolha certa.