Un ingeniero recibió un informe sobre un correo electrónico sospechoso de un empleado. El empleado ya había abierto el archivo adjunto, que era un documento de Word vacío. El ingeniero no puede identificar ningún signo claro de compromiso, pero al revisar los procesos en ejecución, observa que PowerShell.exe fue generado por cmd.exe con un proceso winword.exe de abuelo. ¿Cuál es la acción recomendada que debe tomar el ingeniero?
A. Cargar la firma del archivo en herramientas de inteligencia de amenazas para determinar si el archivo es malicioso
B. Supervise los procesos, ya que se trata de un comportamiento estándar de los documentos incrustados en macros de Word
C. Contener la amenaza para su posterior análisis, ya que es un indicio de actividad sospechosA
D. Investigar al remitente del correo electrónico y comunicarse con el empleado para determinar los motivos