Вы здесь:

При установке Jenkins словил поганку (похоже, скачал Jenkins с какого-то левого сайта).

Маскируется под процессы /usr/sbin/docker-proxy, /usr/sbin/docker-compose. Висят в памяти и отжирают 100% CPU. Процессы можно убить, но они снова запускаются. Файлы не удаляются:

$ sudo rm -f docker-cache
rm: невозможно удалить 'docker-cache': Операция не позволена

НЕ УДАЛЯЕТСЯ ДАЖЕ ИЗ ПОД ROOT!
Лечение:

$ sudo chattr -i -a docker-cache //!!! вот решение
$ sudo rm -f docker-cache

Рецепт отсюда: https://unix.stackexchange.com/questions/29902/unable-to-delete-file-even-when-running-as-root

Разное

Получение ПОЛНОЙ строки запуска процесса (на примере Spring Boot Kotlin приложения) ps -Flww -p <PID>:

$ ps -Flww -p 7482
F S UID          PID    PPID  C PRI  NI ADDR SZ WCHAN    RSS PSR STIME TTY          TIME CMD
0 S vasi        7482    7341  0  80   0 - 1639216 futex_ 331720 2 Sep28 ?       00:04:40 /usr/lib/jvm/java-17-openjdk-amd64/bin/java
    -XX:TieredStopAtLevel=1
    -Dfile.encoding=UTF-8
    -Duser.country=US
    -Duser.language=en
    -Duser.variant
    -cp /home/vasi/prog/kotlin/shop_kotlin/build/classes/java/main:
        /home/vasi/prog/kotlin/shop_kotlin/build/classes/kotlin/main:
        /home/vasi/prog/kotlin/shop_kotlin/build/tmp/kapt3/classes/main:
        ...тут миллион зависимостей...
        ru.perm.v.shopkotlin.ShopKotlinApplication

Еще пример. Запущенный Jenkins:

F S UID          PID    PPID  C PRI  NI ADDR SZ WCHAN    RSS PSR STIME TTY          TIME CMD
4 S jenkins     3504       1  0  80   0 - 1710698 -    722952  0 Sep28 ?        00:05:07 /usr/bin/java
    -Djava.awt.headless=true
    -jar /usr/share/java/jenkins.war
    --webroot=/var/cache/jenkins/war
    --httpPort=8888

Это просто примеры для демонстрации получения информации о процессе. С вирусом никак не связаны, но полезны.
Полезные ключи axf команды ps для исследоваия процессов:

$ ps axf
....
   1019 ?        Ssl    0:00 /usr/sbin/NetworkManager --no-daemon
   1540 ?        Sl     0:00  \_ /usr/sbin/pppd nodetach lock nodefaultroute ipv6 , user USER plugin rp-ppp
....

В примере NetworkManager запустил pppd
Еще пример:

3192 ?        Ss     0:00 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
3194 ?        Ss     0:00  \_ sshd: vasi [priv]
3239 ?        S      0:00  |   \_ sshd: vasi@pts/0
3240 pts/0    Ss     0:00  |       \_ -bash
6772 pts/0    S+     0:00  |           \_ mc
6774 pts/1    Ss     0:00  |               \_ bash -rcfile .bashrc
7260 pts/1    S+     0:00  |                   \_ sudo ps axf

ssh -> mc -> bash -> sudo ps axf
Еще полезная команда для исследования pstree:

systemd─┬─ModemManager───3*[{ModemManager}]
├─NetworkManager─┬─pppd───3*[{pppd}]
│                └─3*[{NetworkManager}]
├─accounts-daemon───3*[{accounts-daemon}]

Возможно, большая нагрузка на диск связана с большим количеством логируемых событий. В моем случае, во время атаки из интернета, я включил полное логирование фаервола ufw (практически, логировались все кривые запросы). При этом логи займут значительное место на диске. Ограничить время хранения журналов можно так:

$ journalctl --vacuum-time=2d