Pytanie brzmi - co cię interesuje, jako autora malware? Jeżeli przejęcie kontroli nad komputerem, to tutaj kontrola dostępu przez system (oraz ew. dodatkowe mechanizmy, jak np. SELinux) dosyć skutecznie utrudnia to zadanie. Najpewniej bardziej zyskowne będzie jednak wykradzenie jakichś haseł użytkownika, czy coś w tym stylu. Problemem w dalszym ciągu zostaje dostarczenie twojego złośliwego kodu do ofiary i odpalenie go tam - ale gdy masz już proces działający z uprawnieniami użyszkodnika, możesz bez problemu:
- Przeglądać pliki na dysku, do których user ma dostęp - być może są to jakieś ważkie dane biznesowe, jakiś zamknięty kod źródłowy, albo plik ze zbiorem haseł (niekoniecznie hasła.txt, ale przecież wszelkiej maści managery haseł też muszą gdzieś zapisywać dane [obejście szyfrowania to już osobny temat]), czy np. klucze GPG
- Przechwytywać inputy - w X11 każda aplikacja może nasłuchiwać wszystkich eventów w systemie, więc keylogger nie będzie miał najmniejszego problemu w działaniu
- Przechwytywać ekran - ponownie, w X11 każda aplikacja bez problemu może zrobić skrinszot. Może być ciężko wyciągnąć FPS w taki sposób, by użytkownik się nie zorientował, że coś mu komputer wolno chodzi - ale zwykły użytkownik raczej nie przełącza się między oknami 2x na sekundę, więc nie powinno być to specjalnym problemem.
- Zrobić cokolwiek innego, na co pozwalają uprawnienia użytkownika. Zdjęcie z webcama, dźwięk z mikrofonu, pobrać listę Wi-Fi w zasięgu, odpytać moduł GPS/modem komórkowy o lokalizację... sporo tego będzie.