Hay un mecanismo en Windows que enlaza el proceso de arranque para cargar ciertos controladores u otros procesos críticos del sistema en el inicio. Si la computadora está infectada con un rootkit, es probable que haga algo de esta naturaleza para reconfigurar el kernel de Windows para hacer una oferta del rootkit.
Dependiendo de cómo esté configurado, eliminar los archivos asociados no elimina el malware de forma limpia, sino que provoca un error de DETENCIÓN (pantalla azul) en el arranque, lo que da como resultado un sistema que no se inicia. Lo más probable es que este malware también se inyecte en las configuraciones de "último bien conocido" y "modo seguro", lo que significa que la única forma de "limpiar" el sistema sería usar un disco de arranque alternativo y desentrañar minuciosamente el desorden resultante. El nivel de experiencia que esto requiere hacer correctamente está en algún lugar a la par con el "desarrollador de kernel de Windows altamente experimentado".
Aunque no lo es, estrictamente hablando es imposible limpiar adecuadamente un sistema muy infectado, es extremadamente difícil, propenso a errores y, por lo general, mucho más costoso que comenzar de cero.