Путем Вы хотите сделать, это при помощи ssh ключей и установило команду, связанную с ключом в .ssh/authorized_keys файле пользователя. Быстрый Google дает мне это, конкретно раздел "Forced command".
Править: Вторая часть этого к passwd -l
пользователь так, чтобы основанный на пароле вход в систему был невозможен.
Один из наших клиентов пострадал точно так же, файлы были загружены через POST-запросы на URI / plesk / client @ {номер клиента} / domain @ {номер домена} / hosting / file-manager / create-file
Я считаю, что они вызываются веб-запросом, который обычно включает цель и тип атаки (SYN-флуд и т. д.).
Чтобы это не повторилось, убедитесь, что вы используете самую последнюю версию Plesk, убедитесь, что все пароли надежны и, что самое важное, убедитесь, что у вас нет уязвимостей SQLi ни на одном сервере. Plesk хранит пароли пользователей в виде открытого текста, поэтому, если злоумышленник может запустить произвольный SQL, он сможет получить его, войти в систему и загрузить файлы.