Após ter certeza da causa raiz que possibilitou a exploração de uma Vulnerabilidade, provocando uma ameaça na sua área de hospedagem, sugerimos que sejam seguidos os seguintes passos:
Rever todos os seus procedimentos quanto ao acesso a sua área de hospedagem, ou seja, todas as senhas deverão ser trocadas por senhas mais elaboradas e, caso utilize FTP, passe a utilizar protocolos mais seguros como SFTP e SCP para transferir arquivos para sua área de hospedagem. Caso não saiba como utilizar o SFTP veja o vídeo elaborado pela Locaweb em nosso Wiki, que ilustra seu uso, para isto acesse o artigo SFTP e SCP
Revise todo o código de sua aplicação web e faça um novo UPLOAD de tudo, como o máximo de brevidade, pois uma vez que um invasor teve acesso a sua área de hospedagem ele pode ter inserido trechos de códigos em seus arquivos com o objetivo de permitir acesso arbitrário caso o meio pelo qual ele explorou a vulnerabilidade seja corrigido. E este tipo de artimanha é facilmente implementado usando funções que possibilitem realizar execução de comandos no sistema. Somando-se a este procedimento, utilize ferramentas como antivírus para identificar potenciais Malware que tenham sindo inseridos em sua área de hospedagem.
Atualize seu antivírus e demais programas que possam identificar Malware, pois esta cada vez mais comum a proliferação de Malware desenhados para interceptar senhas ou mesmo contaminar os programas comumente usados para publicação de sites. Uma vez interceptada a senha o Malware passa automaticamente a realizar DOWNLOAD de páginas, inserir modificações e fazer um novo UPLOAD. E, caso seja possível, utilizar mais de um tipo de antivírus e/ou anti-spyware. Tendo em mente que um Malware mais recente pode não ser identificado e outros tipos de informações também podem estar comprometidas.
Dispomos de módulos para segurança específicos para o Apache (servidor web), tais como suhosin e o mod_security. E os mesmos podem ser configurados em sua área de hospedagem de acordo com sua necessidade, dessa forma a utilização dos mesmos também irão agregar segurança para você. Veja mais detalhes em Manipulando configurações do PHP.
Analise todas as informações pertinentes contidas nos logs para que seja possível aprender como o Incidente aconteceu, de forma que se consiga mitigar ao máximo a possibilidade do incidente acontecer uma segunda vez.