Seu sistema definitivamente foi comprometido ou, na pior das hipóteses, hackeado. Há outras histórias descrevendo um mineiro semelhante sendo instalado.
Eu tomaria a posição de que seu sistema foi comprometido e obtém algo crítico dele para começar, para que você o faça backup se ainda não estiver sendo feito.
Análise
Se você está curioso para saber como eles chegaram, você precisa obter uma lista completa dos serviços (web, mysql, etc.) que você instalou e ver se existem explorações ativas que permitiriam a alguém ganhar privilégios elevados.
Gostaria de começar com quaisquer recursos da Web que sejam aplicativos baseados na web. Normalmente, esses aplicativos podem ser sobrecarregados por buffer e acessar a modificação da pilha do servidor da Web para que aplicativos adicionais possam ser instalados.
É o caso que esses tipos de comprometimentos podem ser incidentes isolados, então simplesmente remover o software ofensivo e o malware pode ser suficiente para erradicá-lo sem ter que suportar o gasto de tempo de fazer uma recuperação / configuração completa do sistema .
Se este sistema fosse construído usando uma imagem baseada em VPS, eu trabalharia com o provedor, já que o patch seria o melhor para todos os seus clientes.
Além de comprometer a pilha da web
Tudo na caixa tem que ser examinado e é essencialmente indigno de confiança, mas eu levaria um pouco de tempo para ver se você não consegue descobrir de onde os invasores estão logando, se é que estão. Eles possivelmente estão fazendo login usando contas SSH que foram adicionadas ao sistema após comprometê-lo.
Isso pode ser uma tarefa árdua, levando muitos dias para fazer análises, especialmente se você não puder confiar em nenhuma das ferramentas da caixa para ajudar nesse esforço. Eu encorajaria qualquer um a aproveitar esse tempo para entender como o sistema foi comprometido, para que você possa reduzir o risco de que isso aconteça novamente no futuro, pelo menos através desse vetor em particular.
Se esse não for um tipo de problema de produção, essa é uma boa oportunidade de aprendizado para obter informações valiosas sobre como os sistemas podem ser comprometidos e o acesso pode ser "alavancado" por invasores.
Forro prateado?
Como o sistema está sendo usado para fins de mineração, é provável que eles usaram um conjunto de ferramentas de script automatizado, já que atacar sistemas suficientes para configurar mineiros zumbis parece que levaria muito tempo. Quando ferramentas como essas são usadas, elas geralmente são de má qualidade em sua construção, simplesmente procurando apenas fazer o mínimo para ganhar uma posição e depois entregar sua carga útil (o software de mineração), então você pode ter sorte e obter algumas informações adicionais em como eles conseguiram entrar.