Как объяснялось в других ответах и комментариях, причина того, что вы обратите внимание, как Bash
обращается с трубами. Чтобы отфильтровать то, что вы очень хочется в подобных ситуациях можно попробовать заключить первую букву аргумента grep
в []
вот так:
$ strace w 2>&1 | grep random
read(4, "grep\0random\0", 2047) = 12
$ strace w 2>&1 | grep '[r]andom'
$ strace w 2>&1 | grep '[c]lose'
close(3) = 0
close(3) = 0
close(3) = 0
close(3) = 0
close(3) = 0
close(3) = 0
(...)
РЕДАКТИРОВАТЬ:
Как правильно заметил Р. в комментарии ниже на самом деле strace
делает не видеть другую сторону трубы. Аналогично ps aux | grep grep
который также показывает grep grep
в своем выводе w
, проходит через каталог /proc
и находит там процесс grep
.
Как сообщалось здесь и здесь , вредоносное ПО Linux.MulDrop.14 представляет собой сценарий Bash, который эксплуатирует жертву, устанавливая и запуская криптографическую -программу добычи валюты. Насколько я понимаю, его нужно запустить внутри машины, чтобы заразить; другие переносчики инфекции не указаны. Поэтому, если вы не запускаете и не устанавливаете сомнительное программное обеспечение или скрипты, все будет в порядке.
Вам также следует изменить пароль по умолчанию для вашего Raspberry PI. Помимо возможной точки входа для первого заражения, это также приведет к распространению инфекции :, как только вредоносному ПО удастся заразить RaspberryPI, оно будет SSH на другие машины в сети, используя учетные данные RaspberryPI по умолчанию «login = pi, password=raspberry", затем загрузите и запустите свою копию.