Les systèmes d'exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme protégés des virus informatiques. En effet, jusqu'ici, aucun virus opérant sous Linux n'a été répertorié comme étant très répandu, comme c'est parfois le cas avec Microsoft Windows. Ceci est souvent attribué au fait que les virus Linux ne peuvent accéder aux privilèges « root » et à la rapidité des corrections pour la plupart des vulnérabilités de Linux. Un autre facteur est le fait qu'il y a moins d'incitations pour un programmeur à écrire des malwares opérant sous Linux :
Le nombre de programmes malicieux (incluant les virus, Trojans et autres types) sous Linux a augmenté ces dernières années, et plus particulièrement doublé en 2005, passant de 422 à 863.
Une des vulnérabilité de GNU/Linux est générée par le fait que de nombreux utilisateurs imaginent que GNU/Linux n'est pas sensible aux virus. Tom Ferris, chercheur chez Security Protocols, à Mission Viejo en Californie, déclarait en 2006 : « Les gens pensent que si c'est non-Windows, c'est vraiment sûr, et ce n'est pas le cas. Ils s'imaginent que personne n'écrit de virus pour GNU/Linux ou Mac OS X. Mais ce n'est pas forcément vrai. »
Shane Cousen, consultant technique senior chez Kaspersky Lab relève que « l'augmentation de virus sous GNU/Linux est tout simplement causée par sa popularité croissante, particulièrement comme système d'exploitation d'ordinateurs de bureau... L'utilisation d'un système d'exploitation est corrélée directement à l'intérêt des auteurs de virus pour développer des virus pour cet OS ».
La liste des virus présentée ci-dessous constitue une menace potentielle, bien que minime, pour les systèmes GNU/Linux. Si un fichier binaire contenant un des virus était lancé, le système serait infecté. Le niveau de l'infection dépendrait alors de l'utilisateur qui a lancé le virus et des privilèges utilisés. Un fichier binaire lancé sous le compte "root" pourrait infecter l'intégralité du système. Des vulnérabilités de l'élévation des privilèges peuvent permettre à un virus lancé sous un compte limité d'infecter le système tout entier.
L'utilisation de dépôts de logiciels réduit de façon notable toute menace de virus, ces dépôts étant contrôlés par les «mainteneurs». qui essaient de garantir des dépôts sans virus. Donc, pour assurer des distributions saines, les md5 et sommes de contrôle sont disponibles. Ces signatures numériques peuvent révéler de possibles modifications. (par exemple, un pirate des communications se livrant à une attaque du type homme du milieu ou par une attaque de redirection telle qu'ARP ou DNS poisoning) Une utilisation attentive de ces signatures numériques fournit une ligne défensive supplémentaire qui limite le champ de l'attaque. Celui-ci ne comprend plus que les auteurs originaux, le package et les mainteneurs de la version, avec éventuellement quelques autres administrateurs avec droits d'accès idoines, en fonction de la façon dont les clés et sommes de contrôles sont maintenus.