Hola. Ese es un ataque clásico que lo he tenido en algunas ocasiones con Elastix 2.5 y 4.0 y que está relacionado con las fallas de seguridad de FreePBX y el código original de Elastix. A mi si me ha costado un poquito de dinero pero realmente muy poco porque tengo a nivel de carrier bloqueados la mayoría de países del mundo y además mis prepagos son de $100 en $100 para evitar desfalcos fuertes.
Lo primero que debes hacer es editar /etc/asterisk/extensions_custom.conf y eliminar todo el contexto de thanku-oh
Luego grabas el archivo y te recomiendo ponerlo como read y execute para asterisk y read only para el resto:
chmod 544 /etc/asterisk/extensions_custom.conf con lo cual nadie puede escribir nada sobre el:
[root@voicesrv asterisk]# ls -la extensions_custom.conf
-r-xr--r-- 1 asterisk asterisk 1714 Jul 14 11:04 extensions_custom.conf
[root@voicesrv asterisk]#
Adicionalmente te recomiendo que vayas a tus rutas salientes y veas si no hay alguna ruta rara por allí que te hayan creado o las existentes que tengan . o X. o algo así que abra tu plan de marcado para cualquier número.
Finalmente entra al FreePBX (O IssabelPBX) sin embeber y en la parte administrativa ir a "Administrators" y asegúrate que no tengas usuarios desconocidos creados allí a parte de "admin" . De ser ese el caso elimínalos.
Eso debería ayudar bastante, a mi me sirvió pero si alguien tiene una mejor solución pues es bienvenida!