Usas cuenta de root siempre?, no verdad?, entonces como mucho mucho afectarian solo a tu home.
Descargas de cualquier sitio en vez de sitios confiables como repos oficiales?, sino es asi y no usas tu cuenta de root (o sudo) donde no debes no deberias tener problemas.
Fallo que se descubra, fallo que es tapado en el minimo tiempo posible (puede que solo unos min y horas).
En otros sistemas la escalada de privilegios es demasiado simple, tanto que en Windows es cosa de risa pues tapan una, salen 10 mas... y algunas son bugs de hace decadas.
Bueno, aparte de eso, las distros actuales tienen metodos de proteccion adicionales como apparmor en caso de Ubuntu por ejeemplo y privilegios bastante rigidos.
-Descarga: Asi que, deberias descargarte un archivo peligroso (los navegadores por defecto son bastante seguros, usan listas de peligrosidad, etc..., no hay IE que te ponga en peligro

).
-S.O.: Luego el virus debe saber trabajar en entornos UNIX, cosa muy muy rara, si esta diseñado para Windows que se olvide, si ataca a ciertos paquetes estos deberan tener versiones especifica y en este mundo, todo esta en constante evolucion ademas de diversificacion (vease los entornos de escritorio).
-Permisos: no podra ser ejecutable al menos que cojas y le des en propiedades y le des permisos de ejecucion, aun asi, solo tendras los permisos del usuario actual y deberas ejecutarlo manualmente pinchando encima de este. Un usuario comun solo podra afectar a su /home, asi que solo corren peligro configuraciones y datos, no el sistema.
-Escalada de privilegios: o le pones tu pass de root o lo tiene crudo, y un usuario normal apenas deberia necesitar usar la pass de root para el gestor de paquetes y particionar si no tienes una GUI preparada, el resto de permisos no criticos estan preparados para ello (por ejemplo, grabar un disco).
-Diversidad: la informacion sensible estara en distintos directorios que dependiendo del programa estaran en un sitio u otro, las pass van a veces en plano, otras encriptadas, pero llevar un registro y comprobacion de todos los posibles programas seria una tarea titanica.
Bien, si aun asi has descargado un archivo de una pagina no fiable, pasado de paginas oficiales, usado P2P desconfiables, bajado el archivo, haberle dado permisos de ejecucion, haberlo ejecutado como root y que estuviera diseñado para los paquetes y programas que usaras... chico lo siento, este trabajo no me vale la pena, el resto de S.O. son mas aprovechables

.
GNU/Linux fue contruido y mejorado para una mayor seguridad y cada bug importante se soluciona lo mas rapido posible sin hacer pactos con compañias de terceros para beneficio economico.
En resumidas cuentas, GNU/Linux es practicamente inmune a los rootkit de base, y los troyanos y virus necesitan trabajar como root para hacer algo decente. Pero pueden darse casos que ejecutes algun archivo a lo tonto estilo cultura windosera porque te lo dice un tutorial cutre especial para linux de una pagina que el navegador te dice que es desconfiable, en ese caso te puedes infectar, pero no conozco ningun caso de ello.
Como ves son muchas las ventajas del software libre que permiten ver el codigo, corregir cualquier fallo rapido y aun con simplicidad permitir un gran control de seguridad.
Y bueno, a las malas si te crees importante, puedes usar metodos de proteccion avanzados como SELinux, antilogueos repetidos, doble pass, permisos mas restrictivos, sandbox, sistemas en solo lectura, etc..., pero vamos, sino usas servers o sistemas casi embebidos no vale la pena gastar tanto tiempo.