Z toho odkazovaneho zdroje a popisu mi to připadá, že úvodní skript malware musí být spustěn v příkazovém řádku. V případě spuštění pod rootem to může provést zamýšlené, pod neprivilegovaným uživatelem zkouší řadu lokálních exploitů pro eskalaci práv. Otázkou je zda prvního kroku nemůže být dosaženo například při nějakém remote exploitu např. v rámci zranitelných nějakých služeb (httpd, ...).
Dost casto jsem uz videl, jak se nejaky takovy script spustil po www-data uzivatelem (tedy pod webovym serverem), protoze nejaky spravce webu bud nechal deravy nejaky redakcni system nebo si napsal nejaky s chybama sam. To se pozna podle toho, ze tam bezi pod www-data neco jineho nez apache. Pokud se dokaze spustit pod www-data, muze zkouset ruzne exploity, kteryma se muze dostat na root. Ale hodne casto jsem videl jen C&C client pod www-data, proste jim to staci na dalsi utoky, DDoSy a spamy.