A partir dos timestamps parece que você atualizou vários programas construídos de 19 de dezembro sobre as 7:30.
Os timestamps de modificação devem ser os timestamps de construção. Depende de como eles são colocados no lugar. Alguns programas estão vinculados a / etc / alternatives, e os links simbólicos terão o registro de data e hora da instalação. Essa pode ser uma atualização de segurança automática.
Verifique Verifique seu arquivo /var/log/apt/history.log
a partir de então. É provável que seja compactado e girado, mas pode ser lido com zless. If you use aptitude to do your updates, check its log
/ var / log / aptitude.log '. Muitos pacotes possuem md5sums que podem ser usados para verificar se os arquivos que eles contêm não foram modificados. É mais seguro executar ferramentas vinculadas estaticamente de uma mídia somente leitura que contém as somas de verificação de comparação. No entanto, se você não acha que o toolchain md5 está comprometido, você pode usar os arquivos locais.
Programas como rkhunter
geralmente requerem uma opção para ativar a atualização do banco de dados de somas de verificação. Você pode querer executar o programa antes de executar as atualizações e, novamente, após as atualizações com o switch para capturar os códigos hash alterados.