вот собственно как легко обойти.
http://omsk777.ru/funct.argument.chown.html
Ну обойди. На практике, а не в теории. 
Не, ну конечно можно создать условия, чтобы сработало, но это уже...
Условия создать достаточно легко:
Вирусы которые писались два года назад по сравнению с тем что пишут сейчас это разные вещи.
Если хочешь могу тебе дать разобраный вирусок среднего звена
у него веб морда удобней чем на хостинге, массовое переименовывание добавление смена прав, touch и тд и тп.... не говоря уже о том что они могут управляться как и нормальная бот сеть с удаленых сервверов, по сути делая редикект на нужные им ресурсы.
обычный ченджмод для них не составляет никакого труда. вирусы не имеют практически ни одного повторяющегося элемента в своей структуре
разные точки входа, разная длина разное начало и конец вируса. даже разное количество строк занимаемое одним и тем же вирусом в разных файлах.
я уже не говорю о плясках с eval(base64 и тд.
а теперь о хостингах, к примеру у sweb.ru вчера на днях столкнулся с офигеной фишкой, ( не учитывая убогость их ssh) phpmyadmin 2.1 !!!
конечно критические фиксы у них на серверере стоят но говорить о чем то большем не приходится, как правило просто кладут большой и жирный. Безопасностью хостеры занимаюся постолкьуо поскольку.
я уже не говорю о таких на мой взгляд комических вещях как у nic.ru
в партнерке у меня около 200 сайтов, за последние 3 года по всем сайтам небыло ни одного предупреждения по брудфорсу ни одного по атаке ( вирусов у них нет в экстренной рассылке) о чем вообще можно тут говорить. Да открыв любой лог за это время можно найти пару атак или брудфорсов.
Peterhost.ru - ваще не буду о грустном, это ваще мега жесть
Так что если говорить о концепции попробуй, то вообще в легкую, хотя нет возможны трудности в связи с просто убогостью этих хостеров.
К примеру у majordomo на VPS прописать днс надо зайти в 5 ! разных мест!!!! из них 2 разные админки на разных сайтах. и 2 раза в одну вначале под рутом потом под юзером.
Поэтому могу сделать заключение
хостер вещь по определению убогая, для бич уровня сайтов и чуть выше.
Все номральные проекты у меня на ВПС или на отдельных машинах, или вообще с последнего времяни на своем хостинге.
Дыр у хостеров видимо не видимо, просто их ковырять некому всем впадлу, а тем кто пишут вирусы какраз таки платят, бесплатные времена прошли.
Могу привести среднюю статистику за этот год ( надо сказать она выше нормы, ребята чет разошлись)
примерно с периуда 1.1.12 до 6.3.12 из нескольких сотен сайтов было так или иначе инфецировано около 30 штук, конечно большенство из них одним и тем же, и как правило это joomal 1.5 но в этот список попало 3 проекта на битриксе 1 из них достоточно не плохо пострадал. 2 на hostsCMS , 1 самописаный! 1 вообще не понятно на чем.
притом поселдние 3 смс были поражены одним и тем же, одновременно на нескольких хостерах. ( никто ничего не знает у них все хорошо, видимо у вас украли FTP)
доступов до них кроме как по ssh с машины на линуксе никаких небыло нет и не будет, так что говорить о краже пароелй глупо. А до двух из этих проектов вообще доступы были закрыты кроме как управление админкой на хостинге
