Um engenheiro recebeu um relatório de uma mensagem de correio eletrónico suspeita de um empregado. O funcionário já tinha aberto o anexo, que era um documento Word vazio. O engenheiro não consegue identificar nenhum sinal claro de comprometimento, mas ao revisar os processos em execução, observa que o PowerShell.exe foi gerado pelo cmd.exe com um processo winword.exe avô. Qual é a ação recomendada que o engenheiro deve tomar?
A. Carregue a assinatura do ficheiro para ferramentas de inteligência contra ameaças para determinar se o ficheiro é malicioso
B. Monitorizar os processos, uma vez que este é um comportamento padrão dos documentos incorporados na macro do Word
C. Conter a ameaça para análise posterior, uma vez que se trata de uma indicação de atividade suspeita
D. Investigar o remetente da mensagem de correio eletrónico e comunicar com o funcionário para determinar os motivos