Auch hab ich nirgendwo behauptet das Linux/OSX per se sicherer sind, auch das man sie nicht angreifen kann. Aber es gibt nun mal einen Unterschied zwischen können(wobei das Ausnutzen von Lücken gerade unter Linux ein Problem ist, da die Paketverwaltung & Community recht schnell die Fehler beheben, sofern sie bekannt sind) und tun. Denn die meisten Viren die es bisher gab waren rein experimenteller Natur und nutzen Lücken in "veralteten" Programmen.
Soso. Linux/Rst-A und Linux/Rst-B waren aber ziemlich erfolgreich, dafür daß "Linux" so sicher ist. Und vielleicht hilft Nachlesen bei der Unterscheidung zwischen Exploit und Malware. Die schließen sich zwar nicht aus, aber sind erstmal prinzipiell zwei verschiedene Paar Schuhe
Vielleicht sollten wir aber auch davon wegkommen von "Linux" zu reden, denn das ist nur der Kernel - und dann gibt's über dreihundert Distros die sich alle (mehr oder weniger stark) unterscheiden. Wenn du jemals versucht hast ein Nicht-FLOSS-Programm für mehrere Distros zu schreiben, weißt du auch, daß die oft nichtmal binärkompatibel sind (soviel zur "
DLL hell" in Windows, Linuxe sind um Längen schlimmer).
Die Behauptung daß das Arbeiten mit niedrigen Rechten irgendetwas bringen würde hält sich auch hartnäckig (ebenso wie das Prinzip von Returnil und anderen, was eigentlich relativ unsinnig ist und bestenfalls Beweise vernichtet), obwohl sie für diverse Malware-Kategorien absolut irrelevant ist - auf
allen Systemen. Es kommt nämlich auf die Ziele der Malware an und die sind heute meist "kommerzieller" Natur. Genau aus diesem Grund wird vermehrt auch MacOS X angegriffen, weil der Gewinn an Marktanteilen es auch für Malware-Autoren attraktiv macht. Wenn deine Daten erstmal übertragen sind, ist das Ziel der Malware ggf. schon erreicht. Und dazu braucht man eben vielfach keine Sonderrechte (ala sudo). Und wenn die Linuxfreunde dann nichtmal ksplice einsetzen und aus Eitelkeit auf Neustarts verzichten, sind sie bspw. vor Exploits auch nicht gefeit.