匿名通信システムの「Tor」で使用されるノードに、悪意のあるハッカーが何千ものサーバーを追加し、ユーザーの通信を傍受していることが判明しました。
セキュリティ研究者でTorのノードオペレーターでもあるnusenu氏が、情報を共有しています。

Tracking One Year of Malicious Tor Exit Relay Activities (Part II) | by nusenu | May, 2021 | Medium
https://nusenu.medium.com/tracking-one-year-of-malicious-tor-exit-relay-activities-part-ii-85c80875c5df

Tor security advisory: exit relays running sslstrip in May and June 2020 | Tor Blog
https://blog.torproject.org/bad-exit-relays-may-june-2020

Thousands of Tor exit nodes attacked cryptocurrency users over the past year | The Record by Recorded Future
https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year/

IPアドレスなどの情報を匿名化し通信を行えるシステム「Tor」はオープンソフトウェアとして2003年に開発されました。
Torは通信経路に他のコンピューターなどの中継地点(リレーエージェント)を追加し、アクセス経路の出口以外を全て暗号化して発信源の匿名性を保つシステムです。
Torがどのようにして匿名での通信を可能にしているのかについては、以下の記事を読むとわかります。

匿名通信「Tor」はどういう仕組みなのか分かりやすく解説 - GIGAZINE

Torによる匿名通信のカギ「リレー」とは、Torのソフトウェアを動作させている世界中のボランティアのコンピューターを指し、
一般のユーザーはこのリレーのうちいくつかを経由してウェブサイトにアクセスする仕組みになっています。
nusenu氏によると、2020年1月頃からハッカーがリレーの種類の1つ「出口リレー」として数千ものサーバーを追加し始め、
2021年2月には出口リレーのうち27%以上を占めるまでになったとのこと。
ハッカーは暗号資産を扱うウェブサイトへのトラフィックを識別し、SSLストリッピング攻撃という手法でHTTPSをHTTPにダウングレードしてユーザーの通信を傍受しているとのこと。

ハッカーが匿名通信「Tor」に悪意のあるノードを追加し通信を傍受
https://gigazine.net/news/20210511-tor-exit-relay-tracking/