Mirai usa una estructura de comando y control bastante estándar, la única diferencia real es que el código para C & C se hizo público desde el principio, por lo que se puede actualizar y reutilizar fácilmente.
Este artículo de ars technica sobre Mirai describe uno de los puntos fuertes de C & C de Mirai:
La simplicidad de la estructura C & C de Mirai hace que escalar sea relativamente simple. "Una de las cosas que notamos durante el ataque de Dyn fue que el dominio C & C cambiaría su dirección", explicó Nixon. "De esa manera, la red C & C podría segmentar su botnet". Simplemente cambiando una entrada de DNS, el atacante podría usar el mismo dominio para crear y operar múltiples botnets simultáneamente.
Cuando se crea un bot Mirai, envía una solicitud al Servicio de nombres de dominio para la dirección "A" de un dominio configurado por su creador. Una vez que tiene la dirección de Internet asociada con esa dirección "A", se bloquea en esa dirección IP. "Cuando un servidor de C & C se llena, [el operador de la red de bots] solo puede cambiar la dirección IP asociada con ese nombre 'A'", explicó Nixon. Los nuevos bots se conectarán a la nueva dirección mientras que los bots más antiguos continúan comunicándose con el servidor etiquetado anteriormente.
Si bien este esquema puede causar problemas con la resistencia de la botnet, si se identifica un servidor C & C y se cierra su tráfico, los bots fallan, no es un gran problema para la botnet a largo plazo. La botnet se puede restablecer fácilmente desde otro servidor simplemente volviendo a descubrir dispositivos vulnerables.