meu deus! qual parte do "nao existe virus para linux" vc ainda nao entendeu ?
um "virus" para linux em que o usuario tem que fazer o download, compilar, dar permissao de execucao e ainda por cima rodar como root eh algo tao ridiculo quanto mandar um mail para um usuario de windows com remetente "Jesus Cristo" e com um conteudo "se vc nao rodar o comando deltree c:\windows nos proximos 30 segundos, voce ira para o inferno!".
acreditar nessa besteira que os fabricantes de antivirus propagam e instalar um antivirus em um unix para proteger a maquina eh o pior erro estrategico que se pode cometer, pois a melhor defesa eh uma defesa consistente: portas sempre fechadas e tentar conhecer o minimo da cultura de seguranca adotada com sucesso a anos em ambientes unix.
ok! vou tentar ser mais claro:
passo 1: limpar a maquina. com um simples "ps -aux" e "netstat -anp" vc comeca a identificar tudo que sua maquina esta rodando e quais portas estao escancaradas para o mundo. se vc nao sabe para que algo serve, tente entender, pois ao contrario do windows, entender como as coisas funcionam eh essencial em ambiente unix. se vc tentou e realmente nao conseguiu descobrir uma utilidade para o que esta rodando, muito provavelmente eh pq vc nao precisa daquilo e pode mandar desabilitar durante a inicializacao da maquina. as vezes eh caso de tentativa e erro, mas certamente quanto menos tralhas inuteis vc tiver rodando, menor serao os riscos.
passo 2: fechar tudo por padrao. vc precisa configurar um firewall, entao precisa comecar a conhecer algo de tcp/ip. no caso de portas UDP, eh ateh simples, elas tem um flag de direcao que permite vc fechar conexoes "entrantes" e permitir conexoes "saintes":
iptables -A INPUT -p tcp -m state --state NEW -j DROP
iptables -A INPUT -p tcp -m state --state ESTABLISHED --dport 1024:65535 -j ACCEPT
no caso de UDP eh mais complexo, nao existe um flag de direcao e, portanto, eh melhor abrir conexao apenas para os enderecos dos servidores devidamente credenciados para suprir seu DNS, por exemplo:
iptables -A INPUT -p udp -s SEU_DNS_SERVER --sport 53 --dport 1024:65535 -j ACCEPT
as vezes eh bom permitir o ping, mas pq vc precisa permitir que pinguem vc ? vc pode ser bem mais restritivo:
iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
e uma vez delimitando o que vc vai ter de trafego, vc simplesmente bloqueia tudo o mais por padrao:
iptables -A INPUT -j LOG
iptables -A INPUT -j DROP
se vc quiser ser mais paranoico, pode limitar as portas de saida tambem.
agora que ninguem entra, vc pode limitar a sua propria capacidade de produzir estragos: normalmente uma boa solucao eh montar o /home com flags como noexec e nosuid, assim, na hipotese de baixar um trojan, vc nao consegue rodar ele nem querendo. na falta de particoes separadas, vc pode mudar as mascaras de criacao de arquivos e forcar que todos os arquivos sejam gravados sem permissao de execucao, mas dividir o sistema em varios filesystems facilita aplicar politicas de seguranca mais rigidas, por exemplo, montar o /usr como readonly impede a alteracao direta dos binarios e bibliotecas importantes para o sistema, mesmo que vc esteja usando o sistema como root.
adote politicas de seguranca, aplique elas com a maquina em single-user e, quando voltar para multi-user tente usar a maquina como um mero usuario, seguindo as politicas de seguranca que vc estipulou. a essencia do negocio eh usar e permitir o que eh estritamente conhecido e bem compreendido. vc sempre vai levar a melhor com algo que conhece bem, mas para todo o resto, tente aprender como funciona ou entao simplesmente bloqueie.