Nous avons subi une infection similaire sur Suse, probablement via une connexion ssh par force brute.
Les étapes de nettoyage sont :
-  
Vérifiez le fichier
/etc/crontab. Vous avez probablement une entrée pour appeler le virus toutes les 3 minutes*/3 * * * * root /etc/cron.hourly/cron.shSupprimez cette ligne.
 - Identifiez le processus parent du virus. Le 
rguoywvrfdans votreps -ej. Les autres processus sont créés et tués en continu. - Arrêtez-le, ne le tuez pas, avec 
kill -STOP 1632 - Vérifier avec un autre 
ps -ejque seul le parent vit, les enfants doivent mourir rapidement - Vous pouvez maintenant supprimer les fichiers en 
/usr/binet/etc/init.d. Il existe des variantes du virus qui utilisent également/bootou/bin. Utilisezls -lt | headpour rechercher les fichiers qui ont été modifiés récemment. - Vérifiez le script dans 
/etc/cron.hourly/cron.sh. Dans notre serveur, il appelait une autre copie du virus sur/lib/libgcc.so. Supprimez les deux fichiers. - Maintenant, vous pouvez tuer définitivement le 
rguoywvrfprocessus. 
Pour répondre à vos questions :
- Sans les précautions nécessaires (syslog hors site, IDS, surveillance des journaux, etc.), vous ne saurez probablement jamais ce qui s'est passé.
 - Je serais d'accord avec Matt. Vous investirez du temps pour faire fonctionner une machine en laquelle vous n'aurez jamais vraiment confiance. À mon avis, la meilleure solution est de déplacer les données hors site et de refaire la machine.
 
Bien sûr, pour ce que ça vaut, ce n'est que mon avis. Cependant, lorsque vous refaites la machine, vous pouvez bien sûr prendre les précautions nécessaires et mieux vous protéger à l'avenir.