Почитайте вот этот топ /ru/forum/861504
Я там более подробно расписывал.
Я не советовал перемещать куда либо скрипт, смотрите внимательней.
/bin/sudo /usr/local/vesta/bin/v-update-sys-queue disk
Там пробел присутствует. Это то же самое выполнение команды sudo с указанием абсолютного пути.
Попробуйте в кроне указать полный путь к sudo, к примеру:
15 02 * * * /bin/sudo /usr/local/vesta/bin/v-update-sys-queue disk
Путь к sudo естетвенно свой
Запросите у хостера и проанализируйте лог апача для Вашего домена, возможно найдете запросы в момент взлома и сможете прикрыть дырку. Проанализируйте файлы на предмет даты последнего изменения. Если засунули в MySQL и нет вариантов отката ее из бекапа то придется шерстить и искать там, иных вариантов вряд ли можно посоветовать при данном раскладе.
Если 20к посетителей в день то возможно для видеосервера все равно будет мало 100 мегабитного порта для отдачи.
Что то вроде этого
Очень может быть что дело в open_basedir
Мне в их плагине очень не нравятся строки 196, 206 и 218 :)
Если нет в панели то запросите у хостера лог апача для Ваших доменов, попробуйте проанализировать внимательно, факт использования уязвимости при заливки .htaccess файлов, это обязательно там будет. Исходя из анализа можно попробовать прикрыть дырку. Так же просмотрите все файлы и директории на предмет даты последнего изменения, наверняка уже напихали шеллов.
Пока в стране идет война, нет никаких гарантий в хорошей связи и целостности каналов. Это форс-мажорные обстоятельства. Винить в этом хостера самое последнее дело, тут вины хостера нет.