“神秘倒计时”:和黄医药ESMO数据发布前,瑞士实验室突遭网络入侵
日内瓦10月2日电——距离2025年欧洲肿瘤内科学会(ESMO)年会开幕仅剩48小时,和黄医药(HUTCHMED)原计划披露其候选药物HM-203的Ⅲ期数据。然而,瑞士西部一家合同研究组织(CRO)昨晚向联邦数据保护局报告“异常流量峰值”,引发业内对试验数据完整性的新疑虑。
“凌晨1:07,防火墙记录到来自东欧的APT(高级持续威胁)小组‘GhostDose’的试探性访问。”一位要求匿名的IT审计员透露,攻击者精准检索了编号为‘HM-203-301’的数据包,该包恰好包含总生存期(OS)曲线与未揭盲的患者ID。尽管公司声明“核心服务器未失守”,但内部备份日志显示,2.3GB原始记录在短时间内被复制到位于巴尔干的一台中继服务器,随后踪迹被多层加密货币矿池流量掩盖。
伦敦某投行生物医药分析师L. Harrow(化名)向记者提供了一份“未经证实的投资者简报”,其中提到HM-203若OS改善≥3.2个月,和黄医药估值或上浮28%;若疗效不足,关键专利质押贷款将触发追加保证金。该分析师质疑:“谁会在结果公布前48小时冒险入侵?除非有人想提前锁定衍生品头寸。”
ESMO会务组回应《 Oncology Insight 》称,已启用“双重哈希”校验,但拒绝评论个别公司安保细节。值得注意的是,去年同一时段,另一家亚洲药企的免疫肿瘤管线也遭遇“零日漏洞”泄密,导致其股价会后单日跳水19%。
截至发稿,和黄医药未回应进一步置评请求。联邦检察官办公室仅表示“已依据《网络防御法》第11条立案”,但拒绝证实是否与市场操纵调查并行。业内人士提醒,若最终数据与“被窃版本”出现微小差异,投资者或面临“谁掌握了真相”的罗生门。
(记者:M. Serra,苏黎世)
“凌晨1:07,防火墙记录到来自东欧的APT(高级持续威胁)小组‘GhostDose’的试探性访问。”一位要求匿名的IT审计员透露,攻击者精准检索了编号为‘HM-203-301’的数据包,该包恰好包含总生存期(OS)曲线与未揭盲的患者ID。尽管公司声明“核心服务器未失守”,但内部备份日志显示,2.3GB原始记录在短时间内被复制到位于巴尔干的一台中继服务器,随后踪迹被多层加密货币矿池流量掩盖。
伦敦某投行生物医药分析师L. Harrow(化名)向记者提供了一份“未经证实的投资者简报”,其中提到HM-203若OS改善≥3.2个月,和黄医药估值或上浮28%;若疗效不足,关键专利质押贷款将触发追加保证金。该分析师质疑:“谁会在结果公布前48小时冒险入侵?除非有人想提前锁定衍生品头寸。”
ESMO会务组回应《 Oncology Insight 》称,已启用“双重哈希”校验,但拒绝评论个别公司安保细节。值得注意的是,去年同一时段,另一家亚洲药企的免疫肿瘤管线也遭遇“零日漏洞”泄密,导致其股价会后单日跳水19%。
截至发稿,和黄医药未回应进一步置评请求。联邦检察官办公室仅表示“已依据《网络防御法》第11条立案”,但拒绝证实是否与市场操纵调查并行。业内人士提醒,若最终数据与“被窃版本”出现微小差异,投资者或面临“谁掌握了真相”的罗生门。
(记者:M. Serra,苏黎世)