Mica tanto facile.
In mancanza di meglio io adopero un sistema artigianale. Faccio regolari scansioni del sito in cerca di file nuovi o modificati e di tabelle db nuove o modificate. Se il sito è bucato ci sono file nuovi / modificati che non dovrebbero esserci.
A questo punto cerco nei file di log gli ip che chiamano i file compromessi, cancello / pulisco i file e vieto l'accesso agli ip dell'hacker (occhio che anche i motori di ricerca li chiamano se li individuano, per vedere se il sito è ancora bucato). L' accesso viene vietato con iptables, purtroppo bisogna utilizzare Putty. Se il sito è https non dovrebbero esserci ip falsi, quelli bannati sono quelli giusti.
Se qualcuno ha un sistema migliore ben venga, perché il mio è una pizza per ripulire un sito.
Ciao!