URL Injection ataques normalmente significa que o servidor para o qual o endereço IP do atacante está vinculado é um servidor comprometido.
Por favor, verifique o servidor por trás do endereço IP acima para arquivos suspeitos em / tmp, / var / tmp, / dev / shm, juntamente com a verificação da árvore de processos (ps-efl ou ps-auwx).
Você também pode querer verificar com http://www.chkrootkit.org/ e http://www.rootkit.nl/ como ferramentas que devem ser utilizados, além de verificar a árvore de diretórios e processo.
Por favor, use "ls -lab" para verificar os diretórios servidores como, por vezes, comprometida terá arquivos ocultos que um regular "ls" não será exibido.
(Ver http://en.wikipedia.org/wiki/Remote_File_Inclusion)
1) Instalar alguns módulos do Apache como mod_security e configurá-lo para evitar $ requisições GET (esse é o que aconteceu a partir de seu servidor neste momento).
2) A fim de evitar a injeção de URL você pode também:
# Turn off fopen url wrappers
# Disable wget / fetch / lynx binaries
3) Fazer uso de todos os serviços prestados a você na seção de Segurança de seu WHM
4) Você também pode seguir os passos descritos em: http://www.topwebhosts.org/tools/apf-bfd-ddos-rootkit.php
5) Horário regular auditorias de segurança em uma base oportuna - mensal ou semanal - onde você pode executar o chkrootkit e rkhunter e varredura de vulnerabilidades.