A melhor maneira de se rodar um S.O. é por emulação de hardware e não por emulação de software como no caso do Wine para criar um container seguro. As Virtual Machines não afetam nada do Linux enquanto estão rodando e seus arquivos de imagens podem ser facilmente copiados para se ter um esquema de snapshot confiável.
Quanto á questão da interligação entre o wine e o linux, é necessário que se instale o explorer ou o Internet explorer ( não sei de ninguém que tenha feito essa horrendice ) para que haja algum tipo de efeito e para que o vírus enxergue as pastas do Linux, há que se pensar que a abordagem do Wine para o Linux é a abordagem de software convencional desprovido de kernel windows rodando, e eles não são SU, e isso é a grande diferença, não há o kernel do windows rodando portanto não há a redundância necessária para que os vírus façam toda esta festa, o que é possível é dele encontrar seus executáveis do windows para infectar, mas como é que iso pode acontecer se a navegação não é feita pelo explorer por que não há kernel do windows ativo ?
Então chegamos á conclusão de que um vírus desse fatalmente seria condenado ás favas. O wine não vai estragar seu Linux, de jeito nenhum, mas pode estragar alguns dos seus arquivos .exe emulados com certeza.
É importante salientar que não existe o explorer para o Linux, portanto a navegação de um vírus de wine para seu computador é uma coisa beeeeem complicada de se fazer, mas é possível. ( até aqui não teve exploração para isso, talvez seja complicado mesmo )
No caso de VMs, a coisa já muda completamente de figura, pois há um kernel, explorer e registro de windows, ou seja, há uma instalação completa de windows em seu computador capaz de fazer com que o vírus não fique parado. mas é uma container mais eficiente do que o Wine em relação ao contato com os arquivos do sistema operacional Linux em si, mas, mais uma vez, para o Ubuntu, isso está fora de cogitação por que para que fosse feita a escrita precisaria haver pelo menos um rootkit no seu computador para que um vírus rodando via Wine tivesse permissões efetias sobre os arquivos de sistema, por que o rootkit desabilitaria seu esquema de segurança por senha.
Eu ja'coloquei um vírus dentro do wine. ( os malditos SCRs que mandam por e-mail ), e sabe o que aconteceu ? NADA..., depois eu passei o AVG e não aconteceu absolutamente nada a não ser a deleção do vírus , sem compromentimento algum de nada, ele ficou sozinho, isolado e sem ação, devido á falta do kernel e do explorer para navegação executável sobre o computador.
Mas a abordagem desse tópico é válida, por que isso pode confundir muita gente.
E geral , é mais possível que um vírus consiga derrubar bancos de dados, ou programas executáveis rodando sob a supervisão de SU, ( mesmo agora isso está mudando por que há outros usuários com atributos especiais para rodar isso sem permissões de S.U.
Ou mesmo um rootkit que use o K3B ( como já teve no passado ), que acesse o computador e faça o que queira com o suid.
Mas, nos tempos de hoje isso é coisa do passado, o suid foi mudado e o SU do seu computador não é mais acessável por estes programas dessa maneia, por que as permissões foram completamente alteradas e não se precisa mais rodar o gravador de CD e DVD com atributos de SU. O suid agora faz outras coisas.
O Linux é muito mais sólido do que se pensa, e como dizem meus amigos nos Estados Unidos, "Linux é a prova de bala, até de canhão "