Estos programas maliciosos están diseñados para ocultar ciertos objetos o actividades en el sistema. Pueden ocultar llaves de registro (utilizadas para invocar los programas maliciosos), archivos, carpetas y procesos en la memoria de una computadora infectada, así como actividad maliciosa en la red.
Por sí mismos, los rootkits no poseen ninguna función maliciosa. En la mayoría de los casos, este tipo de programas son utilizados para evitar que el malware sea detectado en un sistema y así, poder extender el tiempo en que el programa malicioso permanece en un equipo infectado.