Смотрим на любой core-файл с помощью утилиты file:
$ file core.666
core.666: ELF 64-bit LSB core file, x86-64, version 1 (SYSV), SVR4-style, from '/usr/bin/foobar', real uid: 0, effective uid: 0, real gid: 0, effective gid: 0
Тут видно, что крэшился процесс foobar.
Далее с помощью:
gdb -c core.666
можно поизучать, что там реально происходило, но это уже более сложно, особенно без отладочных данных и вообще с чужим кодом.
С запуском scp всё это скорее всего не связано, ну разве что core-файл остаётся от самого sshd.