Zero-Day-Exploits machen aber eine dateilose Infektion sehr viel einfacher.
Das eine hat mit dem anderen nicht unbedingt etwas zu tun.
Ein Zero-Day-Exploit ist einfach „nur“ eine Schwachstelle, von der der Hersteller (und Antivirenspezialisten usw.) noch nichts weiß. Sie sind kritisch, weil der Hersteller die Lücke noch nicht gepatcht hat und Antivirensoftware (oder andere Schutzsoftware) nicht anschlägt, wenn Software versucht diese Schwachstelle auszunutzen.
Das Etikett „Zero-Day-Exploit“ sagt aber nichts darüber aus, wo die Schwachstelle auftritt, wie einfach sie auszunutzen ist und wie mächtig die Schwachstelle ist. Flash-Lücken werden beispielsweise häufig über präparierte Flash-Dateien ausgenutzt, der Angreifer muss das Opfer also dazu bringen die präparierte Datei im Browser aufzurufen. Das geht während des Surfens noch relativ einfach (man suggeriert dem Opfer einfach ein interessantes Filmchen, das viele Nutzer einfach ohne Hintergedanken starten). Schwieriger wird es da schon bei einer Lücke in MS Office, die der Angreifer mit einem präparierten Office Dokument ausnutzen will, denn die meisten Nutzer sind da schon vorsichtiger. Der „heilige Gral“ sind natürlich Sicherheitslücken, bei denen das Opfer gar nichts mehr machen muss und die dateilose (bei der also der Schadcode gar nicht auf der Festplatte gespeichert werden muss) passiert, die direkt root-Zugriff auf den Rechner geben usw. Aber diese Lücken sind vergleichsweise selten, entsprechend teuer (wenn man sie einkaufen muss, gibt ja mittlerweile eine richtigen Markt für Sicherheitslücken) und werden in der Regel mit Bedacht verwendet, schließlich will man verhindern, dass diese seltene, teure Lücke schnell entdeckt wird.
Stuxnet war beispielsweise ein sehr mächtiger, komplexer und daher auch in der Entwicklung teurer Wurm. Die Entwickler haben den Wurm daher so angelegt, dass er möglichst nur beim anvisierten Ziel in Erscheinung tritt (iranische Urananreicherungsanlagen) und sich sonst möglichst unauffällig verhält.
Den „heiligen Gral“ werden sich also eher Geheimdienste sichern, die ihn dann gezielt einsetzen. Zur Aufklärung normaler Verbrechen oder zur Überwachung von Verdächtigen wird man eher weniger wertvolle Schwachstellen nutzen.