APTs setzen zahlreiche Techniken zum Infizieren und Festsetzen im Betriebssystem ein, wo sie sich vor der Entdeckung schützen. Da die Architektur vieler Betriebssysteme Beschränkungen unterliegt, verbreiten sich APTs oder Stealth-Angriffe, die Rootkit-Techniken einsetzen, in Unternehmenssystemen ebenso wie bei Verbrauchern. Stealth-Angriffe wie Stuxnet nutzen unbekannte System-Software-Schwachstellen aus, um sich weiter zu verbreiten und ihre Opfer zu schädigen. Diese sich beständig verändernde Schad-Software versteckt sich auch auf Speichermedien und im Arbeitsspeicher vor den Sicherheits-Scannern, die auf Betriebssystem-Ebene aktiv sind. Rootkits verbergen sich aber auch in verschiedensten IP-fähigen Geräten wie Druckern oder VoIP-Telefonen und sammeln dort Daten oder missbrauchen die Geräte als Plattform für Computer- und Netzwerkinfektionen.