A lo que le han dicho (bastante abarcador), pudiera añadírsele ciertas especificaciones.
En lo particular no me gusta emplear el término “ocultamiento” porque es bastante ficticio. Siempre lo he denominado “enmascaramiento”, porque se ajusta más a lo que realmente se suele hacer.
Es muy popular el uso de cadenas de proxys entre privados y públicos. También en esa madeja se hacen mirror con VPS especialmente hechos para tal fin, según la estrategia de lo que se haga. Sin grandes misterios, prácticamente es igual a cómo funciona la red Tor: cadena de proxys y técnicas de encriptación.
Los proxys de entidades públicas como educacionales, tuvieron una era dorada. Recuerdo el proyecto SoftEther VPN en la Universidad de Tsukuba, Japón. Que sirvió para enmascarar no pocos ataques notorios sobre internet, dada las oportunidades que ofrecía. Si dejaba el equipo copiando, encendido, resultaba que, con la copia, también estaba haciendo DDOS a un objetivo.
Según he leído, en la actualidad se usan muchos proxys chinos, o de países eslávicos como plataforma de proyección.
También tenga en cuenta que, todos estos caminos se hacen y se deshacen. Así como el uso de dispositivos especialmente comprometidos con malware o puertas traseras. Es como una gran telaraña que, según los recursos que se dispongan, se expande la red de enmascaramiento.
Los grandes ataques de DDOS, por lo general se hacen comprometiendo servidores, a nivel mundial.
Entre mayor sea la cantidad, mejor será el impacto del ataque.
Por ello ciertos países como Rusia o China, implementan grandes Firewalls, o Switch de desprendimiento del internet global, pues una IA atacante pudiera arruinar al país en pocas horas, sin que dé tiempo a nada.
También hay un creciente recelo con los fabricantes de hardware, pues se vislumbra el ocultamiento, en partes vitales de hardware, de código malicioso latente a modo de células, que son integradas y despertadas para espionaje.
Tal es el caso actual de Huawei en sus redes de telefonía.
Otro ejemplo: no ha mucho, los rusos tenían una enorme botnet a través de millones de Routers comprometidos a nivel mundial, a través de un malware con backdoors. Y a través de ella se proyectaban.
Era impresionante.