Em relação a perguntas do @jowqwerty, estou assumindo que você é responsável pelo Cisco ASA e pela rede interna por trás dele, correto?
Se sim, você está no caminho certo. Eu recomendaria usar os recursos de registro e / ou captura do ASA para diminuir o tráfego.
Quanto mais você puder restringir o destino, melhor. Você menciona ter a sub-rede de destino, você tem o protocolo / porta (s) de destino também? Eu criaria uma ACL que correspondesse ao destino e registrasse ocorrências.
Por exemplo:
ip access-list extended find_infected
permit <tcp/udp> any <destination subnet> <destination mask> eq <destination port> log
Em seguida, aplique uma tal ACL à interface interna do ASA. Em seguida, faça referência cruzada a futuros relatórios de abuso com suas entradas de registro.
O recurso de captura se baseia nessa técnica de solução de problemas, permitindo que você capture o tráfego no formato PCAP. Então você pode analisá-lo ainda mais com ferramentas como o WireShark.
ASA / PIX / FWSM: Captura de pacotes usando o exemplo de configuração CLI e ASDM