Isso deve ser feito, executado continuamente, mas eu não testei :).
#!/bin/bash
tail -f iptables.log | grep "UDP_OUT Blocked" | sed 's/^.*SPT=//g
s/\s.*$//g' | ( while read portnum
do
netstat --inet --program --udp --all -v -n | grep "$portnum"
done ) 2>&1 | tee suspicious.log
Tail, grep, sed extrai uma lista de números de porta de origem que foram bloqueados e o netstat obtém as informações do programa.