Em geral, um invasor que deseja permanecer anônimo usará quaisquer mecanismos disponíveis para ocultar sua identidade. A técnica que você descreveu - lançar ataques de computadores comprometidos - é uma técnica bastante comum (veja O Ovo do Cuco para uma conta do final dos anos 80 do uso de tal técnica por um atacante, por exemplo). Como um invasor, o objetivo é dificultar o gerenciamento do ponto de vista administrativo para que terceiros rastreiem os "saltos" pelos quais seus comandos estão se movendo. Empilhe lúpulos suficientes através de máquinas comprometidas (especialmente quando estão em países "atrasados" com leis desatualizadas sobre crimes de computador) e você dificulta descobrir onde o atacante realmente está.
No que diz respeito ao controle real dos computadores comprometidos, o invasor pode usar algum programa já instalado que atende a solicitações recebidas. Com o SO como o Windows, porém, que normalmente não possuem daemons TELNET ou SSH, é mais provável que o invasor deixe algum software malicioso para trás.
Não conheço ferramentas VPN de uso imediato usadas no controle de computadores comprometidos, mas certamente é possível.
O IRC foi usado, por um longo tempo, como uma rede de "comando e controle" para computadores comprometidos. Os computadores comprometidos entrariam em um servidor de IRC, entrariam em um canal específico e esperariam pelos comandos.
As redes de comando e controle nos "bots" modernos estão ficando bastante complexas e usam criptografia de chave pública para autenticar comandos. Além disso, existem alguns "bots" com recursos para detectar adulterações na rede de comando e controle e, por fim, lançar ataques DDoS contra alguém que tenta forjar pacotes de comando e controle. (Muito sorrateira, que ...)