Эта проблема недавно была у многих.
Откройте Центр управления сетями и общим доступом - Изменение параметров адаптера - Свойства - Протокол Интернета версии 4 - Свойства. Там должно быть либо "Получить адрес автоматически", либо адреса DNS-серверов вашего провайдера, либо известные безопасные DNS-сервера от Гугла, Яндекса, Нортона и т. п. Если же там совершенно левые адреса - их нужно заменить одним из выше перечисленных. Например, я использую DNS-сервера Яндекса:
https://dns.yandex.ru/Также проверьте адреса DNS-серверов в роутере.
Откройте Internet Explorer, Настройки - Подключения - Настройка сети. Там должна стоять птичка вверху "Автоматическое определение параметров", а вот внизу должно быть пусто. Если же у вас не так, значит, это и есть прокси злоумышленников. Его надо отключить и сохранить настройки.
После изменения параметров стоит перезагрузить ПК и снова проверить их: если в ПК сидит троян, контролирующий их, он снова их подменит.
Когда скачиваться будут нужные файлы, сразу обязательно скачайте 2-3 сканера и проверьте ими ПК:
Zemana AntiMalware Free
http://www.comss.ru/page.php?id=592AdwCleaner
http://www.comss.ru/page.php?id=1309HitmanPro
http://www.comss.ru/page.php?id=612
PS: все содержимое файла host ниже
# Start Open Server b9b3423b179cf113848dc2362e23784a_hosts
127.0.0.1 localhost
# End Open Server b9b3423b179cf113848dc2362e23784a_hosts
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
# This HOSTS file cured by Dr.Web Anti-rootkit API
# This HOSTS file cured by Dr.Web Anti-rootkit API