Погоджуйтеся з відповіддю @ Маттео; те, що ви бачите, це фактично тисячі систем зомбі, які здійснюють розподілену грубу атаку на ваш сервер, оскільки на ньому працює веб-сайт, а це означає, що можуть бути користувачі, які можуть мати обліковий запис для входу, про який, можливо, можна було б вгадати мінімальні зусилля з боку сценарію kiddie - у нього є програма, яка наказує тисячам зомбі зробити спроби грубої сили на кількох сотнях хостів веб-сайтів одночасно і просто скласти список успішних повернень.
Так само іноді ви можете бачити безліч перестановок "http://your.web.host/phpmyadmin/" у своїх /var/log/apache2/access.log
файлах; це автоматизовані сканування найпоширеніших способів налаштування PHPMyAdmin, і вони спробують здійснити ряд відомих подвигів, якщо такі будуть знайдені (це, до речі, саме тому я почав говорити клієнтам, будь ласка, користуйтеся сайтом PMA, який я особисто створив і будьте в курсі, а не встановлювати власну версію і не забувати постійно оновлювати її, але зараз ми перебуваємо в дотичній ситуації).
Крім відправки оригінальної команди, це навіть не коштує йому часу або пропускної здатності; це вогонь і забудь.
Ще один дуже корисний біт програмного забезпечення для таких ситуацій - fail2ban , який використовує iptables для блокування спроб з'єднання після декількох явно помилкових входів або інших спроб експлуатації.