хорошая практика отдельный пользователь на каждый домен. иначе получается ломанув один сайт страдают все.еще лучшая практика - отдельный джайл под каждый домен.
по поводу текущей ситуации. нужно прикидывать глубину проникновения:
- работа по удп поддерживается самим приложением и эксплуатируется встроенный функционал. тогда для запуска необходим хттп запрос - смотреть логи - там должно быть. ( также, прямой поддержки udp на стороне приложения может не быть, а просто есть возможность выполнить eval блок ).
- есть дыра, позволяющая выполнить шелл-команду на сервере. тогда - все-равно смотреть логи хттп сервера, проверить дату изменения скриптов движков( часто при проникновении модифицируется исходный код, добавлением новой дыры ), посмотри папки, в которые разрешен доступ для записи на появление новых файлов( про /tmp не забудь ). проверь крон.
- часто дыры находят боты, которые по определенным словарям уязвимостей(движков) перебирают домены.
- часто проэксплуатировав дыру, на страницы сайта добавляется ява-скрипты, эксплуатирующие дыры браузеров клиентов и/или проводящие атаки хсс и пр на пользователей. поэтому как вариант - пройтись по сайтам и посмотреть - появились ли в штмлях подгрузки непонятных яваскриптов или просто непонятный
- блокирование на фаерволе - устранение следствия, а не причины.
в общем: задача не тревиальная. + неизвестно были ли подняты привилегии. вдруг у тебя веб-пользователь в листе судо. в общем, натупил ты, бро, изначально не разграничив домены.