Al igual que muchos otros programas maliciosos, los rootkits se desarrollan y evolucionan continuamente. Así, se crean por ejemplo los llamados bootkits, una forma del rootkit en modo kernel que se especializa en reemplazar el gestor de arranque de un ordenador para desactivar los mecanismos de seguridad del sistema operativo. Cada vez más, los smartphones (sobre todo con sistema operativo Android) también se infectan, en general mediante la descarga de una app poco segura. En estos casos se habla de un mobile rootkit.
En 2006, un grupo de investigadores de la Universidad de Michigan dio que hablar al presentar su proyecto SubVirt: un rootkit que se basaba en una máquina virtual y que fue por lo tanto bautizado como VMBR(Virtual Machine Based Rootkit). Tales máquinas se suelen usar para poder ejecutar varios sistemas operativos diferentes (por ejemplo, Linux y Windows) desde un mismo ordenador. El VMBR debería ser capaz, gracias a esta tecnología, de trasladar el sistema operativo a un entorno virtual y poder así permanecer oculto. Tan solo un año más tarde, investigadores de la Universidad de Stanford ya afirmaban poder detectar tales VMBR sin problema.
Desde entonces, no parece haber habido innovaciones a gran escala en materia de rootkits, pero eso no significa en absoluto que el riesgo haya disminuido. El exploit kit RIG, por ejemplo, creció en 2018 con un rootkit adicional llamado CEIDPageLock. Este se cuela través de la unidad de sistema a sistemas operativos Windows y toma el control sobre el navegador de Internet. De este modo, lleva al usuario a páginas web falsas en las que se comete el robo de datos para diversas actividades delictivas. Con fecha de agosto de 2018, había sobre todo muchos ordenadores afectados de esta manera en China. Los expertos ya suponían entonces que los programas maliciosos se extenderían más allá de las fronteras del país.