El escenario más probable es que ProtonMail se estaba utilizando como el Servidor de Comando y Control, y los bots estaban configurados para escuchar mensajes de / a ciertos nombres de usuarios y ejecutar cualquier comando encontrado. Ahora, si ve un mensaje de un usuario enviado a 1,000 usuarios (o tal vez otro usuario con 1,000 direcciones IP registradas), y en segundos esas 1000 direcciones IP se iluminan con algún tipo de ataque DDoS (reflexión, paquetes jumbo, lo que sea), puedes estar bastante seguro de quién es el culpable.
La moraleja de la historia es: no uses tus objetivos DDoS como servidor C & C a menos que quieras que te atrapen. El hecho de que los mensajes estuvieran cifrados no importa, porque aparentemente había una clara correlación entre los nombres de usuario, las direcciones IP y el momento de los ataques. El uso del cifrado no lo protege automáticamente de otras formas de evidencia, como los registros de IP.
Como mencionó el noticiero, no usaron el OpSec (Seguridad operacional) adecuado, o podrían no haber sido capturados. Por ejemplo, configurar cada bot para usar una VPN para recibir los mensajes pero atacar directamente, aleatorizar el tiempo entre el mensaje y el ataque, usar un nombre de usuario separado sobre VPN para comandar el ataque, etc.