W świecie komputerów terminy „rootkit” i „złośliwe oprogramowanie” stały się dla wielu osób synonimami. Jednak umieszczanie ogólnej etykiety na wszystkich rootkitach jako złośliwym oprogramowaniu byłoby błędem. Chociaż prawdą jest, że rootkity i złośliwe oprogramowanie podróżują w wielu tych samych kręgach, a wiele rootkitów to złośliwe oprogramowanie, niektóre rootkity są również wykorzystywane do celów korzystnych, co może być główną różnicą między nimi.
Rootkity i złośliwe oprogramowanie różnią się tym, że rootkity są w stanie uzyskać dostęp do katalogu głównego systemu komputerowego bez ujawniania się przez interfejs użytkownika. Mogą być wykorzystywane przez oprogramowanie zabezpieczające do zapobiegania atakom złośliwych użytkowników i wykrywania ataków w toku. Rootkity mogą być również wykorzystywane do przyspieszenia działania funkcji na komputerze poprzez umożliwienie programom pracy w tle bez interakcji użytkownika.
W niektórych przypadkach rootkity mogą być również wykorzystywane do ochrony systemów komputerowych przed kradzieżą. Po zainstalowaniu tego konkretnego typu rootkita komputer będzie okresowo sprawdzał serwer macierzysty i przekazywał informacje o jego aktualnej lokalizacji. Jeśli komputer zostanie kiedykolwiek skradziony, a następnie podłączony do Internetu, rootkit w zasadzie zadzwoni do domu, podając lokalizację komputera, a skradziony system można odzyskać lub zablokować, aby uniemożliwić złodziejowi dostęp.
Niektóre rootkity są również instalowane przez rzeczywistego użytkownika komputera dla własnej korzyści. Kody do gier i oprogramowanie do emulacji są typowymi przykładami tego typu oprogramowania typu rootkit. Korzystając z tego typu oprogramowania typu rootkit, użytkownik może poprawić swoje wrażenia z gry online lub emulować inne typy systemów i ominąć ochronę praw autorskich.
Złośliwe oprogramowanie jest wykorzystywane przez złośliwe osoby do podważania ustawień zabezpieczeń systemu operacyjnego i uzyskiwania dostępu do zdalnego komputera. Gdy te osoby uzyskają dostęp do zdalnego systemu, mogą uzyskać dostęp do prywatnych plików zawierających informacje, takie jak karty kredytowe, informacje bankowe lub hasła. Złośliwe oprogramowanie może być również wykorzystywane do niszczenia plików systemowych, usuwania danych lub przekształcania zdalnego komputera w „zombie”, maszynę, która jest następnie wykorzystywana do infekowania innych systemów komputerowych lub brania udziału w atakach typu „odmowa usługi”.
Gdy rootkit i złośliwe oprogramowanie są połączone w pakiet, złośliwe oprogramowanie jest w stanie ukryć się głęboko w katalogu głównym systemu komputerowego. Programy te są w stanie uzyskać dostęp na poziomie administratora i uruchamiać programy w ramach uprzywilejowanych ustawień dostępu do komputera, aby mieć pełny dostęp do systemu. Przy takim poziomie dostępu rootkit i złośliwe oprogramowanie są w stanie ukraść ważne dane i wysłać je do zdalnego użytkownika. To sprawia, że kombinacje rootkita i złośliwego oprogramowania są jedną z najniebezpieczniejszych form złośliwego oprogramowania w Internecie.