Hallo Guenbeck,
ein Virus, wie er klassisch unter Windows zu finden ist und sich z.B. über infizierte Wechselmedien verbreitet ist mir unter Unix noch nicht untergekommen. Wobei das auch mit zunemenden Automatismen wahrscheinlicher wird. Man legt das Medium ein und ein Programm vom Medium wird ausgeführt wäre höchst bequem aber auch höchst bedenklich.
In der Regel werden die Wecheselmedien extra deshalb mit der Option "(no)Exec" gemounted, was genau das (und jedliche Programmausführung) unterbindet.
Auch denkbar sind Makroviren in ODT Dokumenten, sobald dieses Format beliebt genug geworden ist. Ich denke Libreoffice&Co hat da garantiert noch einiges Potential.
Es gibt aber noch sehr viele weitere Wege, wie Schädlinge ein System befallen können...
Per e-mail Anhang zum Beispiel. Das wird einen Server nicht passieren, aber der Enduser öffnet den Anhang und schwupps wäre besagter Makrovirus aktiv. Hier gibt es aber zwei Dinge, die Unix etwas besser macht als Windows:
1) Benutzerrechte. Der Virus kann erstmal nur im Kontext des Benutzers auf dem Unix System Unsinn machen. Mitlerweile ist das zwar unter Window auch möglich. Aber Windows ohne Adminrechte ist wie Holzbankklasse - ständig rennt man vor Barrieren im täglichen Betrieb. Da merkt man schon, dass bei Unix dieses Konzept von Anfang an berieben wurde.
2) Unix zeigt immer den vollen Dateinamen. Die Anhangmasche klappt so toll, weil die Dateien Rechnung.pdf.vbs in Outlook als Rechnung.pdf angezeigt werden... und schwupps...
Wenn du von "Server-Viren" sprichst, meinst du wahrscheinlich das Ausnutzen von Netzwerkschwachstellen. Man nennt sich automatisiert verbreitende Schädlinge, soweit ich weiß, Würmer. Und die befallen eigentlich alles (jedes am Netzwerk angeschlossene, erreichbare und verwundbare System) egal ob Server oder Host. Da schützt einen nur, dass man
A) hoffentlich die verwundbare Software nicht installiert hat oder

das das Internet 2 hoch 32 IP Adressen hat, die man nicht mal eben alle abtesten kann. Aber der Teil ist Casino...
Der Unterschied zwischen Server und Endusersystem liegt nur darin, dass man als Endusersystem viele der Netzwerkdienste nicht installiert, da man sie nicht braucht. Webserver mit PHP, Perl oder sonstwas z.B. und darauf wohlmöglich noch was wie phpMyAdmin oder phpLdapAdmin, Joomla, Wordpress & Co die wiederum Lücken im PHP Code offen lassen, welche dann von Angreifern für die Übernahme genutzt werden könnten.
Auch sehe ich in unseren Firewall-logs Haufenweise Schrottpakete, welche prüfen, ob wir einen SIP Server haben, Samba Server oder anderes. Sogar Zufallsports werden getestet. Wenn man sowas offen stehen hat, wird es irgendwann entdeckt und ausgenutzt. Das ist schon manchem Routerhersteller zum Verhängnis geworden, die auch dachten, das Security by Obscurity eine gute Idee wäre.
Was aber auch einen großen Teil unseres eingehenden KaaLUG Verkehrs ausmacht sind Verbindungsversuche von Automaten an unseren SSH Zugang. Da werden dann Account- und Passwortlisten abgearbeitet bis es irgendwann mal einen Treffer gibt.
Dann übernummt man den Account und kann von da weiter vorgehen oder einfach unter dem Account einen Bot laufen lassen der dann Kommandos von Steuerservern annimmt und SPAM ausliefert oder bei DDoS Attacken mit macht - das geht dann eher halbautomatisch bis manuell. Aber selbst hier scheint die Automatisierung fortgeschritten zu sein, wenn man hört, dass das Mirai Botnetz einige hunderttausend IoT Geräte fernsteuert. Das macht man nicht mehr manuell.
Erstmal mit SSH an der Unix Shell kann man diverse System-interne Lücken nutzen, um eine Rechteeskalation zu erreichen (und damit root werden) und dann kann man von dort das System komplett übernehmen und sein Rootkit vor dem übrigen System verstecken.
Das ist jetzt bewußt schwarz gemalt. Die Lücken sind da aber sie müssen gefunden und ausgenutzt werden.
Viele der Lücken werden schnell geschlossen. Manche leben aber auch recht lange.
Aber immer bedarf es eines Knowhows...
Aber so ist das leider. Sicherheit ist sehr, sehr relativ.
Um auf deine Frage zu kommen. Nein, klassische Viren gibt es nicht unter Linux. Was aber nicht heißt das Linux unbedingt sicherer ist als Windows. Der Vergleich ist äußerst schwierig, da man nie die Gesamtheit der Lücken beider Betriebsysteme wird erfassen können und letztendlich auch schlecht gewählte Voreinstellungen einer Distribution sein können die über die Sicherheit entscheiden.
Liebe Grüße,
KlaRen