A rootkitek egyre gyakrabban alkalmazott eszközöknek számítanak a víruskészítők és a támadók fegyvertárában. Ennek oka, hogy ezen kódok, illetve szoftveres komponensek révén képesek - sokszor meglehetősen nagy hatékonysággal - elrejteni a különféle számítógépes kártevőket. A rootkitek 2005-ben kapták a legnagyobb figyelmet, amikor kitört a Sony-féle botrány.
Akkor egyes CD-ken olyan másolásvédelmi eljárás jelent meg, amely rootkit technikákat is bevetett. Azóta természetesen a rootkitek fejlesztői további ötletekkel rukkoltak elő. Két éve Joanna Rutkowska szakértő például egy olyan Blue Pill nevű kódot készített, amely az AMD virtualizációs technológiáját használta ki ahhoz, hogy elrejtőzzön a biztonsági szoftverek elől. Az elmúlt időszakban pedig azok a rootkitek kerültek az érdeklődés középpontjába, amelyek a merevlemezek boot szektorát módosítják, és így próbálnak láthatatlanul tevékenykedni.
Két biztonsági szakértő, Shawn Embleton és Sherri Sparks a napokban arról számoltak be, hogy sikerült olyan kódot összeállítaniuk, amelynek segítségével egyes memóriaterületeken képesek elrejteni kártékony programokat. Az úgynevezett SMM (System Management Mode) rootkit technika lényege, hogy a kód egy olyan memóriaterületre kerül, amely zárolt, és az operációs rendszer számára teljesen láthatatlan. Az új SMM rootkithez egy billentyűzetfigyelő komponens és egy kommunikációs szoftver tartozik. Ezáltal bizalmas adatok eltulajdonítására is felhasználható.