RootKit уровня ядра относятся к самой опасной разновидности троянских коней черного хода. Используя эти инструменты, атакующий изменяет ядро операционной системы мишени, чтобы обеспечить доступ с черного хода и спрятаться в системе. Большинство RootKit уровня ядра обеспечивают переадресацию выполнения, отображая запрос пользователя на выполнение программы так, чтобы запускалась программа, которую выбрал атакующий. RootKit уровня ядра также поддерживают сокрытие файлов, каталогов, используемых TCP- и UDP- портов и выполняющихся процессов.
Для защиты против RootKit уровня ядра вы должны, прежде всего, предотвратить получение атакующим прав доступа супервизора, применяя системные патчи и системы обнаружения вторжения на выделенных компьютерах. Кроме того, на чувствительных системах, которые это поддерживают (типа Linux), следует развернуть монолитные ядра, не позволяющие загружать модули ядра.