логи чистые. Если не очень нужно, можете удалить скриптом ddsxei.sys (или предварительно отослать на
newvirus@kaspersky.com - ответ скорее всего будет "вредоносный код не обнаружен")
Код:

begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
StopService('ddsxeiservice');
SetServiceStart('ddsxeiservice', 4);
QuarantineFile('C:\Program Files\sXe Injected\ddsxei.sys','');
DeleteService('ddsxeiservice');
DeleteFile('C:\Program Files\sXe Injected\ddsxei.sys');
BC_ImportDeletedList;
ExecuteSysClean;
BC_Activate;
RebootWindows(true);
end.
Файл hosts очень большой (скорее всего результат работы от spybot S&D), интернет может тормозить
можно почистить скриптом
Код:

begin
ClearHostsFile;
end.
в новом логе HJT осталось
Код:

O4 - HKUS\S-1-5-19\..\RunOnce: [ZZZZ2_FirstLogonSetting] %SystemRoot%\System32\rundll32.exe advpack.dll,LaunchINFSection C:\WINDOWS\INF\custom.inf,NewUserFirstLogonInstall,0 (User 'LOCAL SERVICE')
если сами не делали, можно пофиксить