طبق گفته Matt Bing، تحلیلگر امنیتی در Netscout، پژوهشگران با قرار دادن هانی‌پات‌ها در سراسر آمریکای شمالی، آمریکای جنوبی، اروپا و آسیا، نزدیک به ۲۰۰هزار حمله جست‌وجوی فراگیر یا brute-force را از روز اول سپتامبر تا سی‌ام این ماه مشاهده کردند. این تیم ۱۰۰۵ ترکیب نام‌کاربری و گذرواژه جدید را پیدا کردند که جدا از لیست ۶۰ موردی ‌پیش‌فرض میرای هستند. این پژوهشگران در تلاش هستند تا تغییرات کد منبع میرای از پاییز سال ۲۰۱۶ را کشف کنند. آنها متوجه شدند که نسخه‌های جدید به دنبال انجام حملات جدیدی هستند و دستگاه‌های IoT بیشتری مانند وب‌کم‌ها و مسیریاب‌های مسافرتی را مورد هدف قرار می‌دهند. اولین حمله میرای روی دستگاه‌های DVR تمرکز داشته است. Bing همچنین گفته است که پژوهشگران برای مناطق مختلف روندهای خاصی را در ترکیب نام‌کاربری و گذرواژه‌ها مشاهده کرده‌اند. برای مثال، در یک مسیریاب مسافرتی در روسیه ترکیب root۲۰۰۸۰۸۲۶ مشاهده شده است، در حالی که ترکیب telecomadmin/ admintelecom در چین بسیار رایج بوده و در مسیریاب‌های هوآوی به‌طور عمده استفاده شده است. همچنین آنها متوجه شدند زمانی که یک بات‌نت با گذرواژه پیش‌فرض یک دستگاه را آلوده می‌کند، حملات بعدی از همان دستگاه‌های مورد نفوذ ادامه می‌یابد.