Apr 25 08:42:01 user CRON[7593]: pam_unix(cron:session): session opened for user root by (uid=0)
Apr 25 08:42:01 user CRON[7593]: pam_unix(cron:session): session closed for user root
Nie pamiętam jacy użytkownicy po instalacji apache czy php są dodawani, ale sprawdź także crontab dla tych użytkowników (powinni mieć w nazwie apache, www-data, php czy inne - możesz to sprawdzić w pliku /etc/passwd).
Ewidentnie wygląda to na zautomatyzowaną czynność - coś loguje się na roota, wykonuje polecenie i w tej samej sekundzie się wylogowuje.
Jakbyś napisał wcześniej, że to serwer OVH to byłoby dużo prościej. Choć dziwić może nazwa skryptu ddos.sh. Ale żaden specjalista nie nazwałby chyba tak oczywistą nazwą skryptu.
# /etc/cron.d/php5: crontab fragment for php5
# This purges session files older than X, where X is defined in seconds
# as the largest value of session.gc_maxlifetime from all your php.ini
# files, or 24 minutes if not defined. See /usr/lib/php5/maxlifetime
# Look for and purge old sessions every 30 minutes
09,39 * * * * root [ -x /usr/lib/php5/maxlifetime ] && [ -d /var/lib/php5 ] && find /var/lib/php5/ -type f -cmin +$(/usr/lib/php5/maxlifetime) -print0 | xargs -n 200 -r -0 rm