Os dados que você já exibiu contêm muitas informações: o UID do usuário é 33, que no meu sistema corresponde a www-data , e acho que é mais provável que o mesmo se aplique ao seu sistema, porque os sockets que você exibiu pertencem a www-data .
Além disso, duvido que a linha de comando traga mais informações: o PPID do programa em perl é 15176, mas o PPID de 15176 é 1 ( i.e. , init ). Isso não há shell, nenhuma sessão no meio.
Os endereços IP contatados não são especialmente preocupantes: eles pertencem à Microsoft e ao Google, e esses caras sabem como se defender.
Então, onde está a evidência de jogo sujo? Eu concordo que o status SYN_SENT para a conexão é realmente motivo de preocupação, porque significa que sua conexão não recebeu um SYN / ACK adequado, e você ficou pendurado.
Então, o que você pode fazer para encontrar mais informações? Você não pode tentar identificar o usuário diretamente: sua postagem já mostra que o usuário é www-data e que o processo não está diretamente conectado a um terminal ou sessão.
Mas antes de tudo você pode verificar se o seu IP está na lista negra, por exemplo aqui : se você estiver, isso seria uma evidência de spam.
Em segundo lugar, você deve verificar o log do seu mailer, por qualquer coisa incomum: sites recusando conexão porque você está em uma lista negra, várias conexões do mesmo site, evidência de ser usado como retransmissão, ....
Em terceiro lugar, você pode monitorar suas portas com
ss -lntp
Isto diz-lhe o pid de processos usando uma porta (TCP) a qualquer momento, verificando mais uma vez várias conexões. Você pode fazer o script do comando acima para se repetir a cada segundo e armazenar sua saída (talvez em conjunto com a saída de usuários ) e um timestamp, para descobrir mais informações sobre o que está acontecendo no momento das conexões suspeitas. Isso pode ser correlacionado post-mortem com usuários conectados ou usuários conectados ao seu site.
Para mais informações, você pode simplesmente despejar todos os pacotes no site da Microsoft, algo como
nohup tcpdump -n -i eth0 host 65.52.0.0/14 -w outfile &
O intervalo de endereços IP é o bloco inteiro pertencente à Microsoft, conforme a saída de whois 65.55.37.72 ; É provável que o comando acima gere bastante alguma saída, portanto, esteja preparado para aprimorar suas habilidades na filtragem de expressões com o wireshark .
Se tudo isso falhar, esteja preparado para forçar seus usuários a alterarem suas senhas.