Разобрал логику работы.
1) Чистим логи за собой проникновения (отсюда мы и понять не можем как падла пролезла)
2) Вырубает мониторинги и запрещает запись в /root/.ssh/authorized_keys
3)грепаем и смотрим порты себеподобных и все соединения
4) убиваем майнеры, если есть.
5) удаляем себе подобных, если есть.
6) даже в докер контейнерах.
7) тянем (разные варианты, ip выше) и проверяем md5 своих бинарников, запускаем
8 ) Добавляем в кронтаб свой .sh и чистим логи.