Haben Sie Protokollierung? Dies ist normalerweise der erste Ort, an dem Sie nachsehen.
Meine Vermutung ist die SQL-Injection - aber nur, weil Tabellen das erste waren, was Sie beim Ändern bemerken.
Beachten Sie auch die Anweisungen, die Sie erhalten haben, um sicherzustellen, dass der Hacker keine verbliebene Hintertür hinterlässt.