Primeiro, sudo
sozinho, não envia e-mails nem cria mensagens de aviso, além de registrar sua tentativa malsucedida no log. As pessoas que observam esses logs e correlacionam eventos (provavelmente usando um observador de logs com script), verificam que algum ID de usuário, que por acaso era seu, está tentando obter acesso root onde ele não é permitido. Como resultado, o processo automatizado aciona um email para o infrator. Mesmo que você pense que pode estar respondendo a um ser humano, 9 a cada 10 vezes, sua resposta vai para uma caixa de correio, que não é observada ou verificada muito raramente.
Se você acha que recebeu uma resposta à sua explicação de um ser humano real, que continua acusando você depois de deixar claro que isso foi um erro e que você não estava no servidor certo, ele está muito entediado e procurando algo fazer ou ter ordens estritas para assustar as pessoas.
Além das tentativas de cracking de força bruta, não há nenhum outro vetor de ameaça em estado selvagem no momento, atacando sudo
de servidores protegidos, que eu conheço.
Além disso, considere fazer perguntas dessa natureza na seção Segurança da informação do Stack Exchange.