Nach Gerichtsunterlagen benutzten die Maenner das aus ueber 300.000 entfuehrten Geraeten zusammengesetzte Botnetz zwischen Juni und August 2016 fuer Distributed Denial of Service (DDoS)-Angriffe gegen Konkurrenten von Botnetzen und verpachteten es auch an andere Straftaeter. Ein Sträfling, der die Spitznamen Anna-senpai und Ogmemes in Hacker-Foren verwendet hatte, hatte den Mirai-Code Ende September 2016 in einem Hacker-Forum aufgesetzt.
Anna-senpai's Beweggründe für die Herausgabe des Kodex waren Anlass zu vielen Vorwürfen. Der Sicherheitswissenschaftler Brian Krebs, dessen Website kürzlich Ziel eines gewaltigen DDoS-Angriffs von Mirai geworden war, vermutet, dass es eine Ablenkungstaktik sein könnte, um die Polizeibehörden abzulenken. Doch Anna-senpais Vorgehensweise war nicht erfolgreich - denn auch die Publikation und das "Bieten" des Mirai-Codes sowie seine Funktion als Kontaktperson für Interessierte in Hacker-Foren werden in der Anklage vorgeworfen.
Anna-senpai's Code-Publikation dient Brian Krebs als Startpunkt für eine umfangreiche Erforschung seiner Persönlichkeit. In einem ausführlichen Blogbeitrag hat er im Jänner 2017 die Resultate dieser Ermittlungen beschrieben - und in diesem Kontext auch den richtigen Name von Anna-senpai und einem weiteren der jetzt für schuldig erklärten Menschen genannt. Anna-senpai, die als 20-jährige Studentin an einer Uni in New Jersey ausgesetzt war, wurde ebenfalls vom FBI über seine Verwicklung in Mirai während dieser Zeit verhört.
Inwieweit es einen direkten Bezug zwischen Krebs's Forschung und diesen Interviews gab, ist aus dem Blogbeitrag nicht ersichtlich. Der Mirai-Code wurde seit der Freigabe durch zahlreiche Trittbrettfahrer weiterverwendet. Knapp zwei Monaten nach dem Code-Leck bot man bereits im Nov. 2016 eine neue Mirai-Variante mit 400.000 entführten IoT Geräten zur Ausleihe an.
Mirai war auch für die Anschläge auf die Internet-Infrastruktur des US-Unternehmens Dyn und Liberia verantwortlich.