Bloqueia todo o tráfego que sai para a porta 23 de um servidor remoto usando seu firewall:
iptables -A OUTPUT -p tcp --dport 23 -j DROP
De acordo com a Symantec, o destino é o host 72.167.37.182, portanto, se você quiser ser mais específico (ou precisar de porta de saída 23 para outros hosts - esperamos que não como o telnet):
iptables -A OUTPUT -p tcp -d 72.167.37.182 --dport 23 -j DROP
Em seguida, tire um tempo para tentar descobrir se ele realmente infectou sua máquina - o ClamAV pode ter capturado a tempo.
Você pode registrar os pacotes descartados replicando as regras acima com DROP
substituído por LOG
. Por exemplo:
iptables -A OUTPUT -p tcp -d 72.167.37.182 --dport 23 -j LOG
iptables -A OUTPUT -p tcp -d 72.167.37.182 --dport 23 -j DROP
Se você vir resultados em seu registro, você foi infectado ...
Mas, como diz @Jan, você pode ter sido infectado e não saber ao certo qual dano foi causado.