Se o pacote era malicioso, ele já tinha a chance de executar código com privilégios de root, incluindo apagar logs e rastrear o que ele fazia, então você só precisa considerar o servidor comprometido, não importa se você encontra evidências disso ou não, dependendo das suas políticas.
Se esse não for o caso, e se você tiver apenas os repositórios oficiais configurados em /etc/apt/sources.list
e /etc/apt/sources.d
(como comentado por @roaima), você pode assumir que nada deu errado, já que esses pacotes são assinados e suas assinaturas são verificadas antes de você instalá-las.
Ainda assim, se você quiser verificar novamente algo agora, pode verificar os hashes listados aqui contra o arquivo que você tem em /var/cache/apt/archives/ca-certificates_20170717~14.04.1_all.deb
. Para isso execute sha256sum /var/cache/apt/archives/ca-certificates_20170717~14.04.1_all.deb
e compare a string, caractere por caractere com o que você vê na página do Ubuntu. Se eles corresponderem exatamente, você pode dizer que foi o arquivo que você instalou e que veio do Ubuntu (o Mint não fornece seu próprio pacote de certificados, como você pode confirmar pesquisando aqui ).
Para sua conveniência, o hash obtido dessa página é 3b464250889051e2da74d123d9d440572158d87583090c75be9eab7c2e330f14
.
Mais uma vez, se o pacote foi malicioso, é tarde demais, se não, deixe-o lá ou remova como de costume com apt-get remove ca-certificates
.
Se você não encontrar esse arquivo, talvez eu tenha recebido a versão errada de seus registros ou o cache do apt já tenha sido limpo em sua máquina, o que tornaria realmente difícil verificar o que você fez o download.