Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático, de manera que el malware sea invisible para los programas de seguridad que usan métodos de detección convencionales. Encubre archivos, procesos y puertos abiertos que habilitan el uso arbitrario del equipo, vulnerando de manera directa las funciones del sistema operativo. Está programada para intentar evadir cualquier aplicación de seguridad, haciéndose imperceptible al analizar los procesos en ejecución. Inicialmente los rootkit aparecieron en el sistema operativo Unix y le permitían al atacante conseguir y mantener el acceso al usuario del equipo con más privilegios de administración (en los sistemas Unix, este usuario se llama *root* y de ahí su nombre).