Diese Art schädlicher Programme wird verwendet, um bestimmte Objekte oder Aktivitäten im System zu verbergen: Von Registry-Keys (über die zum Beispiel automatisch schädliche Objekte erkannt werden können) über Dateien und Ordner, bis zu Prozessen im Speicher infizierter Computer und schädlichen Netzwerk-Aktivitäten.
Rootkits selbst können jede mögliche schädliche Ladung mit sich tragen, in den meisten Fällen werden sie aber verwendet, um die Entdeckung schädlicher Programme zu verhindern und damit deren Lebensdauer auf infizierten Computern zu verlängern.