Depuis quelques jours, Instagram propose à ses utilisateurs français de discuter avec des bots IA directement depuis son onglet messagerie. Ces chatbots peuvent être créés par les utilisateurs et touchent plusieurs domaines, parfois sans limites.
The UGREEN DH3400 Plus is a 4-bay NAS solution introduced quietly into the company’s growing lineup of storage devices, appearing online without the usual fanfare. Closely related to the DH4300 Plus in both hardware and feature set, this model forms part of UGREEN’s value-tier NAS systems, designed to provide essential private cloud functionality at a lower cost. Targeted at home users, prosumers, and small offices, the DH3400 Plus offers a mix of modern storage capacity and lightweight computing through its ARM-based architecture. With support for RAID 0, 1, 5, 6, and 10, 2.5GbE networking, and up to 120TB of raw storage across four SATA bays, the device aims to provide a reasonably capable platform for tasks like file serving, multimedia streaming, and basic photo management.
However, the DH3400 Plus doesn’t just follow the pattern of other budget NAS solutions. It includes features uncommon at this price point, such as HDMI output and 10Gbps USB connectivity, which extend its use case beyond simple backups into media and even light-duty AI-powered photo organization. Its system-on-chip, the Rockchip RK3588, is more powerful than the processors seen in comparable entry-level NAS systems from other brands like Synology or QNAP. While it lacks the high-end features of premium NAS units—such as multi-port networking or M.2 expansion—it still manages to deliver a compact, energy-efficient package suited to most daily NAS workloads. This review breaks down each component of the DH3400 Plus, from its physical design and internal hardware to its software ecosystem, to help users decide whether this is the right solution for their needs.
UGREEN DH4300 NAS Review – Quick Conclusion
The UGREEN DH3400 Plus stands out as a well-equipped entry-level NAS that offers considerably more than its modest price tag suggests, positioning itself as a serious contender in the growing value NAS market. Powered by the RK3588 ARM processor and backed by 8GB of LPDDR4X memory, it delivers capable performance for a wide range of NAS tasks including file sharing, media streaming, light containerization via Docker, and AI-assisted photo management. Its support for 2.5GbE networking, 10Gbps USB ports, and HDMI 2.1 output adds versatility, enabling faster-than-Gigabit transfer speeds and options for direct media playback or on-site display access. The system’s low power consumption, compact footprint, and quiet operation make it especially well-suited for 24/7 deployment in home or small office environments. AI functionality for face recognition and album generation, powered by the on-chip NPU, further enhances its value for users managing large personal photo or media libraries. However, the device is limited by its lack of PCIe or M.2 expansion, absence of link aggregation or redundant LAN, and the relatively immature UGOS Pro software, which trails behind DSM and QTS in terms of advanced features, third-party app support, and overall refinement. Still, for users seeking a reliable, efficient, and feature-packed NAS at a competitive price, the DH3400 Plus represents a compelling option that punches well above its weight—offering core functionality, multimedia capabilities, and surprising hardware strength without venturing into high-end NAS pricing territory.
SOFTWARE - 6/10
HARDWARE - 7/10
PERFORMANCE - 6/10
PRICE - 9/10
VALUE - 10/10
7.6
PROS
Powerful ARM CPU: Equipped with the RK3588 SoC, offering 8 cores, integrated GPU, and NPU for AI workloads. Generous (but fixed!) Memory: 8GB LPDDR4X RAM, rare in budget NAS systems, supports multitasking and Docker use. 2.5GbE Network Port: Provides faster-than-Gigabit throughput for backups, media streaming, and multi-user access. HDMI 2.1 Output: Rare on ARM powered turnkey NAS, and enables direct media playback or NAS control at up to 4K 60Hz, uncommon in value-tier NAS units. USB 10Gbps Ports: Dual USB-A 10Gbps and one USB-C 5Gbps allow for high-speed backups or external storage expansion. AI Photo Management: Built-in NPU supports facial recognition and scene detection for local, private media organization. Low Power Consumption: Efficient under load (~30W) and idle (~5W without drives), suitable for 24/7 operation.
CONS
No PCIe or M.2 Expansion: Lacks future scalability for NVMe caching, 10GbE, or other upgrades. Single LAN Port: Only one 2.5GbE port, with no failover or link aggregation support. Limited Software Ecosystem: UGOS Pro lacks iSCSI, VM support, and native Jellyfin, trailing behind DSM/QTS in maturity.
The UGREEN DH3400 Plus adopts a minimalist, vertical chassis design that blends functional cooling with a relatively compact footprint. Measuring 155mm x 155mm x 215.7mm, the enclosure is tall and narrow, allowing it to accommodate four internal 3.5″ or 2.5″ SATA drives without consuming significant desk space. Instead of traditional hot-swappable trays, UGREEN uses a toolless drive insertion mechanism where each drive slides vertically into the chassis.
This approach reduces complexity and keeps production costs lower but introduces compromises in terms of drive handling and vibration isolation. The top panel is removable and held magnetically, granting access to the internal drive bays and initial setup QR code sticker located inside the lid. Ventilation is handled by side vents, perforations at the top of the cover, and a single downward-facing internal fan near the system board.
Drive installation is simple but not entirely refined. Each of the four bays inside feeds directly into a fixed SATA backplane. Drives are inserted vertically without caddies and seat against rubber bumpers at the rear, which help reduce some of the mechanical vibration but do not provide the same structural integrity or thermal separation found in more traditional hot swap and more easily accessible tray-based designs.
The plastic inner rails feel light and somewhat fragile, especially when compared to metal-based bays found in more premium NAS models. Still, the internal structure was found to be sufficient during testing, even when populating the system with higher-capacity drives. The unit officially supports up to 4 x 30TB drives, allowing a total storage capacity of 120TB in JBOD or RAID configurations, though users will need to supply their own disks as none are included in the package.
Airflow and thermal behavior of the DH3400 Plus are managed via passive intake vents and a single active cooling fan positioned on the base of the chassis. This fan draws air from the top and sides of the NAS, passing it over the CPU and power delivery components before exhausting out the bottom. While this layout is thermally efficient for a low-power device like this, it lacks redundancy and doesn’t allow for custom fan curve profiles within UGOS Pro.
During 24-hour tests with four IronWolf drives installed, drive temperatures remained between 44°C and 45°C, while the system chassis and CPU areas stayed in the range of 38°C to 42°C under typical workloads. Though these temperatures are within operational thresholds, users deploying the NAS in warmer environments or fully populating it with high-RPM drives may need to consider ambient airflow or active external cooling assistance.
The DH3400 Plus is constructed from a mix of metal and plastic materials, with a soft matte finish and minimal front I/O clutter. This helps the device appear more neutral in office or home setups. All primary status LEDs are located subtly on the front edge, along with a power button and high-speed USB-C port. Despite its budget positioning, UGREEN has maintained an external aesthetic that doesn’t look out of place beside other premium tech. However, internal cost-saving decisions are more evident. The lack of a proper drive locking mechanism or hotswap support reinforces that this NAS is not meant for heavy-duty enterprise usage or high-frequency drive replacement tasks. It is more appropriate as a near-permanent local storage solution once disks have been installed and configured.
In terms of storage functionality, the DH3400 Plus supports multiple RAID modes, including Basic, JBOD, RAID 0, 1, 5, 6, and 10. This flexibility is notable, as several competing ARM-based NAS units limit RAID options—particularly RAID 6, which requires higher CPU and memory resources to compute parity. While software RAID performance will depend heavily on the chosen configuration and disk types, the Rockchip RK3588 SoC proved capable of maintaining consistent performance in RAID 5 across moderate workloads, including file copying, media playback, and snapshot operations. UGREEN’s system also offers automatic drive recognition and formatting through the UGOS Pro interface, allowing less experienced users to get started quickly, though without the advanced data scrubbing and repair features available on some higher-end NAS platforms.
UGREEN DH4300 NAS Review – Internal Hardware
At the heart of the DH3400 Plus lies the Rockchip RK3588 processor, an 8-core ARM-based SoC featuring a hybrid core architecture. It combines four high-performance Cortex-A76 cores with four efficiency-oriented Cortex-A55 cores, providing a significant performance uplift over most ARM-based NAS processors in the same price bracket. The RK3588 includes a Mali-G610 GPU and an integrated NPU capable of delivering up to 6 TOPS of AI performance. This allows for features like facial recognition, object tagging, and scene categorization within UGOS Pro. Notably, this chip has seen growing popularity in DIY NAS and edge computing applications due to its multimedia capabilities and low power draw. Its inclusion in a turnkey NAS platform at this price point positions the DH3400 Plus as an outlier among typical value-series offerings.
Complementing the processor is 8GB of LPDDR4X memory, which is soldered to the board and not user-upgradable. While this limits long-term scalability, 8GB is a generous amount for an ARM-based NAS and sufficient for most general-purpose NAS workloads including file sharing, media serving, AI-assisted photo sorting, and light Docker container deployment. The system also features a 32GB eMMC module, serving as a dedicated system drive for UGOS Pro. This separation of the OS from user storage pools ensures stability during boot and updates while also freeing up the full capacity of installed SATA drives for data. The lack of NVMe or SATA DOM options means the eMMC is fixed, but in practice, it performed reliably during testing without any bottlenecks.
From a thermal and power standpoint, the RK3588 platform proves to be highly efficient. Even under moderate to heavy loads—such as simultaneous file transfers, streaming tasks, and indexing—the SoC maintains stable temperatures in the low 40s Celsius range. Combined with a modest power draw of around 30–35 watts under active use (and ~4.7 watts at idle without drives), the DH3400 Plus is suitable for continuous 24/7 operation in home or office environments. While the lack of ECC memory or redundant power limits its appeal for enterprise deployment, the core hardware is well-balanced for its target audience, especially when considering how much performance and functionality is packed into a device with a sub-$400 price point.
Component
Specification
CPU
Rockchip RK3588 (8-core, up to 2.4GHz)
Architecture
4x Cortex-A76 + 4x Cortex-A55 (64-bit ARM)
NPU
6 TOPS AI acceleration (int4/8/16, FP16, etc.)
GPU
ARM Mali-G610 MC4
System Memory
8GB LPDDR4X (non-upgradable)
System Disk
32GB eMMC (internal OS drive)
Drive Bays
4 x SATA 3.5”/2.5” HDD/SSD
Max Storage
Up to 120TB (4 x 30TB)
Power Supply
12V / 6A external adapter
Cooling
1 x internal base-mounted fan
Chassis Dimensions
155 x 155 x 215.7 mm
UGREEN DH4300 NAS Review – Ports and Connections
The UGREEN DH3400 Plus offers a streamlined but functionally adequate set of connectivity options for a value-focused NAS. On the front of the device, users will find a USB-C port rated at 5Gbps, accompanied by two additional USB-A ports on the rear capable of 10Gbps transfer speeds. These high-speed USB ports are somewhat unusual on an ARM-based NAS and allow for faster direct-attached storage backups or peripheral integration, including UPS management or external media access. While not hot-swappable in the OS UI, the ports performed reliably in tests when mounting USB SSDs and thumb drives for quick file transfer and offline sync. Their positioning also maintains a tidy cable layout, with most high-traffic connections located on the back panel.
Network connectivity is delivered through a single 2.5GbE RJ45 port, which represents a solid step above the standard 1GbE ports found on most entry-level NAS units. This allows the DH3400 Plus to exceed typical Gigabit transfer speeds, reaching up to ~280MB/s in peak file transfer tests using large sequential data. However, the inclusion of only one LAN port means there’s no support for link aggregation or failover. This limits the device’s flexibility in multi-user environments or scenarios requiring redundancy. Given the hardware capabilities of the RK3588 platform, a second LAN port—or even a fallback 1GbE—would have been ideal. Still, for a single-user or small team deployment, the 2.5GbE connection is more than sufficient for everyday access to large media files, backups, and collaborative workspaces.
One of the most unexpected and welcome features is the presence of an HDMI 2.1 output, capable of 4K at 60Hz. HDMI on value-tier NAS systems is uncommon, and its inclusion here enables media playback, real-time NAS control via a directly connected monitor, and potential kiosk or signage applications. The UGOS Pro operating system includes a built-in theater mode to pair with this feature, although its capabilities are more basic than those found in platforms like QNAP’s HD Station. Nevertheless, for users wanting to leverage the NAS as a lightweight local media center or for on-site admin access without relying solely on browser-based control, the HDMI output adds flexibility. The only caveat is that the device lacks any form of PCIe expansion, so users cannot add additional ports or NVMe caching options later.
Port Type
Specification
LAN
1 x 2.5GbE RJ45
USB-C (Front)
1 x USB 3.2 Gen 1 (5Gbps)
USB-A (Rear)
2 x USB 3.2 Gen 2 (10Gbps)
HDMI Output
1 x HDMI 2.1 (4K 60Hz)
PCIe Expansion
None
Drive Interface
4 x SATA III (direct backplane)
Power Input
12V / 6A DC barrel connector
And for those concerned about noise, the system was surprisingly low noise, for it’s scale. It will, of course,e depend on the kind of drives you use (anything above around 12TB in a 4 disk configuration will likely be louder than the system fans, regardless), but the UGOS NAS software also has some level of fan control (low/high) too which can be adjusted if needed. Overall, the noise level was pretty good for a 4 disk NAS.
UGREEN DH4300 NAS Review – Software and Services
The DH3400 Plus runs UGOS Pro, UGREEN’s proprietary NAS operating system tailored for ARM-based platforms. While it doesn’t match the feature depth of more mature systems like Synology DSM or QNAP QTS, UGOS Pro has seen steady improvements and now covers most of the foundational functions expected from a modern NAS. The UI is browser-accessible and includes modules for storage management, user permissions, cloud sync, backups, and multimedia playback. During testing, the OS handled basic setup, RAID initialization, and file system formatting efficiently. Users can configure shared folders, enable SMB/NFS/AFP protocols, and even set up multi-tiered backup routines to local, USB, or cloud destinations such as Google Drive and Dropbox.
One of the more advanced features is the integrated AI photo engine, which leverages the RK3588’s NPU to organize media libraries using facial recognition, object tagging, and scene classification. This is similar in principle to what Synology Photos or QNAP QuMagie offer, though UGOS Pro lacks the same level of customization or filtering depth. The system can automatically generate albums, identify duplicates, and even create baby-focused timelines.
These features worked reliably on smaller photo sets but began to slow down when indexing larger libraries—likely a result of both memory and algorithmic efficiency. Despite this, the inclusion of AI functionality in a sub-$400 NAS is notable, especially since it runs locally and does not require cloud processing.
Application support is growing within UGOS Pro. Native apps for file access, media playback, surveillance (limited), and mobile sync are included, along with support for Docker containers, allowing users to sideload additional tools not officially available. Notably, BTRFS is supported as a file system option, enabling snapshot functionality and some degree of data integrity checks. However, there are limitations: virtualization is not supported due to the ARM architecture, and there’s currently no iSCSI target support.
Additionally, while the broader UGREEN ecosystem includes a Jellyfin app for other devices, this model did not have native Jellyfin support at launch—requiring users to deploy it manually via Docker. Features like multi-factor authentication, scheduled shutdown/start, and remote access are included, but power users may find the interface lacking compared to more polished systems.
The UGREEN DH4300 Plus delivers respectable media performance when running Jellyfin, particularly with 1080p and 4K content. During testing, the system handled native playback of 4K files smoothly and managed light transcoding tasks without excessive CPU strain, thanks to the efficiency of the RK3588’s integrated GPU and NPU. Native playback of 8K media was technically possible, but pushed the CPU usage to 70–75%, and any attempt at transcoding 8K content resulted in the processor maxing out at 100%, making it unsuitable for high-resolution real-time conversion.
While the NAS can serve 8K files over the network for compatible client playback, its ARM-based architecture lacks the raw transcoding power and hardware acceleration frameworks seen in x86-based systems with Intel Quick Sync. For most users, 1080p and 4K Jellyfin playback—both native and lightly transcoded—is handled reliably, but 8K should be considered the upper limit of what the DH4300 can manage, and only under specific playback conditions without conversion.
UGREEN DH4300 NAS Review – Verdict and Conclusion
The UGREEN DH3400 Plus carves out a unique niche in the budget NAS landscape by delivering hardware typically reserved for higher-tier systems at a much lower price point. Its RK3588 processor, 8GB of RAM, and support for 2.5GbE networking place it well ahead of most similarly priced competitors in terms of raw specifications. Additionally, features such as HDMI output, 10Gbps USB ports, and local AI-powered photo indexing are rare to find in entry-level NAS systems. Despite its plastic-heavy internal design and lack of expansion options like PCIe or M.2, the device delivers stable performance for file sharing, media access, and low-intensity AI workloads. It is not suited for power users demanding virtual machines or advanced snapshot automation, but within its class, the DH3400 Plus presents an appealing balance between cost and capability.
That said, the software experience is still a work in progress. UGOS Pro covers the essentials and offers a visually accessible UI, but lacks the advanced features and ecosystem integration found in more mature platforms like Synology DSM or QNAP QTS. Docker and snapshot support add welcome flexibility, but the absence of native Jellyfin, iSCSI, and VM functionality limits its use in more complex environments. Still, for home users, media collectors, or small office setups looking for reliable backup, modest AI-enhanced photo sorting, and smooth 4K playback, the DH3400 Plus delivers value well beyond its price tag. While it won’t replace high-end NAS appliances, it serves as a capable, efficient, and quietly innovative option in a saturated entry-level NAS market.
This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below
Need Advice on Data Storage from an Expert?
Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you.Need Help?
Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry.
[contact-form-7]
TRY CHAT Terms and Conditions
If you like this service, please consider supporting us.
We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service checkHEREIf you need to fix or configure a NAS, check FiverHave you thought about helping others with your knowledge? Find Instructions Here
Or support us by using our affiliate links on Amazon UK and Amazon US
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.
ChatGPT accueille un nouveau mode pour tous les utilisateurs, y compris les internautes qui ne paient pas. Il s'agit du mode « Étude » qui permet de faire ses devoirs, pas à pas. L'idée ? Inciter les élèves à davantage réfléchir et ne pas rendre une copie totalement écrite par le chatbot.
OpenAI's GPT-5 generative AI model is expected to launch next month, and it looks like Copilot is set to gain access to it right alongside ChatGPT, as references to a new GPT-5 powered "Smart" chat mode have been spotted.
Microsoft's AI CEO, Mustafa Suleyman, recently discussed how Microsoft views and develops AI, regulation, competition with other rival AI firms, and his vision for Copilot.
Le système FSD de Tesla doit être lancé d'ici à la fin de l'année 2025 en Europe. Et à en croire Elon Musk, c'est bien cela qui devrait relancer les ventes de la marque sur le continent.
Déjà près de cinq années que la PlayStation 5 s’est installée dans nos salons. Depuis sa sortie fin 2020, la console de Sony a vu défiler une vaste sélection de jeux, entre survival horror, FPS nerveux, RPG... Il y en a pour tous les profils de joueurs. Numerama en a testé une grande partie au fil des années : voici les jeux incontournables à (re)découvrir sur PS5 en 2025.
Installez vous confortablement car cet article va être un peu long… Normal, il raconte l’histoire complètement dingue d’un gang de cybercriminels qui a littéralement fait muter un simple ransomware en startup façon Silicon Valley.
Conti, c’est l’histoire d’une organisation criminelle russe qui a généré 180 millions de dollars rien qu’en 2021, qui payait ses hackers avec des fiches de paie et des programmes “employé du mois” (si si, je vous jure), et qui s’est complètement vautrée après avoir choisi le mauvais camp dans la guerre contre l’Ukraine.
Bref, du jamais vu dans l’histoire du cybercrime !
L’écran de la mort version 2020 ou quand vos fichiers deviennent otages
Tout commence donc fin 2019, quelque part dans les bas-fonds numériques de Saint-Pétersbourg où un groupe de cybercriminels russes, déjà bien connus sous le nom de Wizard Spider (oui, “l’araignée magicienne”, ils ont pas cherché loin), décide qu’il est temps de passer à la vitesse supérieure.
Et ce ne sont pas des débutants, non, non, car depuis 2016, ils sont déjà derrière Ryuk, un ransomware qui a déjà rapporté la bagatelle de 150 millions de dollars et surtout TrickBot, l’un des botnets les plus vicieux au monde avec plus d’un million de machines infectées. Ce malware bancaire ultra-sophistiqué s’infiltre via des campagnes de phishing massives, vole vos identifiants bancaires, cartographie l’intégralité de votre infrastructure réseau, identifie les machines critiques, et prépare le terrain pour le déploiement du ransomware.
Mais avec Conti, ils veulent carrément industrialiser le crime.
Saint-Pétersbourg : ville des tsars, de Dostoïevski… et des cybercriminels millionnaires
Alors fin 2019, ils ont une super idée pour des criminels : Pourquoi se contenter d’attaques ponctuelles quand on peut créer le McDonald’s du ransomware avec des franchises ? C’est là que naît Conti et le principe est simple : transformer le ransomware en service (RaaS - Ransomware as a Service) comme ça au lieu de tout faire eux-mêmes comme des artisans à l’ancienne, ils vont recruter une armée d’affiliés qui feront le sale boulot de terrain, et tout le monde se partagera les bénéfices. C’est l’uberisation du crime, version russe.
Sauf que Conti va beaucoup plus loin que tous les autres gangs de ransomware car là où la plupart des groupes fonctionnent sur un modèle de commission classique (l’affilié garde 70-80% de la rançon, le reste va aux développeurs), Conti innove complètement puisqu’ils paient leurs affiliés avec un salaire fixe mensuel. Oui, un vrai salaire, avec des fiches de paie, des augmentations annuelles, et même des bonus de performance pour les meilleurs éléments. C’est la première fois dans l’histoire du cybercrime qu’on voit ça.
Et les documents qui ont fuité en 2022 (les fameux Contileaks, j’y reviendrais plus tard…) révèlent ainsi une organisation qui dépasse l’entendement. Des chasseurs de têtes russes parfaitement légitimes sont utilisés pour recruter de nouveaux “employés” sur des sites comme HeadHunter.ru (l’équivalent russe de LinkedIn). Les candidats passent des entretiens d’embauche en bonne et due forme, avec tests techniques et tout le tralala. Ils signent même des contrats (bon, évidemment pas super légaux) et intègrent des équipes ultra-spécialisées. Y’a l’équipe “pentest” qui s’infiltre dans les réseaux, l’équipe “crypto” qui gère les paiements Bitcoin et le blanchiment, l’équipe “négociation” qui discute avec les victimes, l’équipe “dev” qui améliore le ransomware, l’équipe “support” qui aide les affiliés en difficulté…
Ils ont même mis en place un programme “employé du mois” avec photo sur le mur virtuel et tout. Les meilleurs performers reçoivent ainsi des bonus en Bitcoin (entre 5 000 et 50 000 dollars selon les performances), des félicitations publiques sur leur chat interne Jabber, et des opportunités de “promotion”. Un hacker particulièrement doué peut ainsi gravir les échelons, et passer de simple “pentester” junior, à senior, puis à “team lead” avec une équipe de 5-10 personnes sous ses ordres, et enfin à “department head” avec des responsabilités stratégiques. C’est un crossover entre LinkedIn et Le Parrain.
Les salaires révélés dans les fuites donnent le vertige. Un débutant touche environ 1 500 à 2 000 dollars par mois (ce qui est très correct en Russie où le salaire moyen tourne autour de 700 dollars). Un expert confirmé peut monter jusqu’à 10 000 dollars mensuels. Les team leads touchent entre 15 000 et 20 000 dollars. Et les top managers ? On parle de 50 000 dollars par mois et plus. Tout ça payé en Bitcoin évidemment, via des mixers et des échanges décentralisés pour brouiller les pistes. Certains touchent même des “stock options” sous forme de pourcentage sur les futures rançons. Du jamais vu.
Le Bitcoin : la monnaie officielle du crime organisé 2.0
Maintenant, parlons du big boss de cette organisation criminelle 2.0 : Vitaly Nikolaevich Kovalev, 36 ans au moment des faits, connu sous une ribambelle de pseudos tels que “Stern” (son préféré), “Demon”, “Ben”, “Bergen”, “Vitalik K”, ou encore “Alex Konor”. Ce type est littéralement un fantôme numérique car pendant des années, absolument personne ne savait qui se cachait derrière ces pseudos. Même ses plus proches “collaborateurs” ne connaissaient que sa voix sur les chats vocaux chiffrés. Il dirigeait TrickBot et Conti depuis l’ombre, accumulant une fortune estimée par les autorités allemandes à plus de 500 millions de dollars en crypto. Un demi-milliard, vous vous rendez compte ?
Et Kovalev n’est vraiment pas votre hacker cliché en sweat à capuche. C’est un pur businessman du crime, un Steve Jobs du ransomware. Il a compris avant tout le monde que le cybercrime pouvait être organisé exactement comme une entreprise légitime du Fortune 500. Sous sa direction, Wizard Spider est ainski passé d’un petit groupe de hackers russes lambda à une organisation de plus de 150 membres permanents, avec des départements, des process ISO-compliant (j’exagère à peine), des KPIs, des dashboards de performance en temps réel, et même une charte d’entreprise (qui incluait bizarrement un code de conduite éthique, allez comprendre).
Vitaly Nikolaevich Kovalev alias Stern
Alors concrètement, comment fonctionne une attaque type de Conti ? Vous allez voir, c’est du grand art criminel, une chorégraphie millimétrée.
Phase 1 : l’infection initiale. Soit via TrickBot (leur botnet historique), soit via BazarLoader (la version 2.0), soit carrément via des campagnes BazarCall où des call centers indiens appellent les victimes en se faisant passer pour Microsoft. “Bonjour, nous avons détecté un virus sur votre ordinateur, laissez-nous vous aider.” Vous connaissez, c’est classique mais ça marche encore.
Une fois TrickBot installé, le malware fait son boulot de reconnaissance. Il mappe le réseau avec la précision d’un chirurgien : identification des contrôleurs de domaine, des serveurs de sauvegarde, des bases de données critiques, des partages réseau, des comptes à privilèges. Cette phase peut durer des semaines, voire des mois. Les hackers sont patients, méthodiques. Ils utilisent des outils légitimes comme ADFind ou SharpView pour passer sous les radars. Tout est documenté dans des rapports détaillés envoyés à l’équipe d’analyse.
Phase 2 : l’escalade de privilèges et le mouvement latéral. C’est là que Cobalt Strike entre en jeu. Ah, Cobalt Strike… Initialement un outil légitime de pentest à 3 500 dollars la licence, devenu l’arme préférée des cybercriminels. Les versions crackées circulent sur tous les forums underground russes. Conti utilise des configurations custom avec des profils de communication qui imitent le trafic légitime de Google ou Microsoft, leur donnant un contrôle total : exécution de commandes, keylogging, captures d’écran, pivoting, tout y passe.
Et les hackers désactivent méthodiquement toutes les défenses. Windows Defender ? Désactivé via GPO. EDR d’entreprise ? Contourné ou carrément supprimé. Sauvegardes ? Effacées ou chiffrées en premier. Ils utilisent même des techniques d’évasion ultra-sophistiquées : injection de processus, DLL hollowing, obfuscation PowerShell…
Phase 3 : le déploiement du ransomware. Et là, c’est du brutal car Conti est programmé pour chiffrer un maximum de données en un minimum de temps. On parle de 32 threads parallèles qui tournent à plein régime, capable de chiffrer 100 000 fichiers en moins de 10 minutes. Et l’algorithme, c’est du solide : AES-256 pour les fichiers (avec une clé unique par fichier), puis RSA-4096 pour chiffrer les clés AES. Mathématiquement incassable sans la clé privée. Les versions récentes sont passées à ChaCha20 pour gagner encore en vitesse et ainsi, en quelques heures, parfois minutes sur les petits réseaux, tout le système d’information d’une entreprise est foutu.
Mais Conti ne se contente pas de chiffrer vos données. Non non, ce serait trop simple. Avant de lancer le ransomware, ils exfiltrent des téraoctets d’informations sensibles via rclone ou MegaSync. Contrats, données clients, secrets industriels, emails compromettants, tout y passe. Comme ça, si la victime refuse de payer, ils menacent de publier ces données sur leur site “Conti News”, accessible uniquement via Tor. C’est ce qu’on appelle la “double extorsion” : vous payez pour récupérer vos données ET pour éviter qu’elles soient publiées. Certaines victimes ont même subi une “triple extorsion” avec des attaques DDoS en prime si elles traînent trop.
Double extorsion : Si vous ne payez pas, vos données finissent ici (ou pas si elles ont été vendues)
Et les montants des rançons donnent le tournis. En moyenne, Conti demande entre 500 000 et 5 millions de dollars, avec une médiane autour de 800 000 dollars. Mais pour les grosses entreprises ou les gouvernements, ça peut monter beaucoup, beaucoup plus haut. Le Costa Rica s’est par exemple vu réclamer 10 millions initialement, puis 20 millions quand ils ont refusé. Certaines multinationales auraient même payé des rançons à huit chiffres… je vous parle de 20, 30, voire 40 millions de dollars. La plus grosse rançon confirmée est de 34 millions de dollars payés par une compagnie d’assurance américaine (dont le nom n’a jamais fuité).
Le “département négociation” de Conti, c’est aussi du grand art en matière de manipulation psychologique. Des négociateurs sont formés aux techniques de persuasion avancées… Ils alternent menaces voilées et fausse empathie, jouent sur l’urgence ("chaque jour de retard coûte 100 000 dollars supplémentaires"), proposent des “réductions” pour paiement rapide ("payez dans les 48h et on vous fait 40% de remise, offre limitée !"). Certains se font même passer pour des “consultants indépendants en cybersécurité” qui peuvent “aider” la victime à sortir de cette situation délicate. Ils fournissent même des tutoriels détaillés pour acheter des bitcoins, c’est dire le niveau de “service client”.
Et les victimes de Conti, c’est un who’s who du malheur numérique… Hôpitaux, universités, municipalités, entreprises du CAC 40… Personne n’est épargné. J’en veux pour preuve l’attaque contre le Health Service Executive (HSE) irlandais en mai 2021 qui restera dans les annales avec 80% du système informatique du service de santé national irlandais paralysé du jour au lendemain. 54 des 58 hôpitaux existants ont été touchés. Les médecins obligés de revenir au papier et au stylo, les IRM et scanners hors service, les dossiers patients inaccessibles, des opérations chirurgicales reportées, des chimiothérapies retardées, des ambulances détournées. Bref, un chaos total qui a duré des semaines.
Et le coût total pour l’Irlande ? Plus de 100 millions d’euros en dommages directs, et potentiellement 600 millions en incluant la remédiation et le renforcement de la sécurité. Et tout ça pourquoi ? Parce que le HSE a courageusement refusé de payer les 20 millions de dollars de rançon demandés. Respect pour le principe, mais la facture finale a fait mal. Très mal.
Et des mois après l’attaque, certains systèmes n’étaient toujours pas restaurés.
Quand les ransomwares s’attaquent aux hôpitaux, ce sont des vies qui sont en jeu
Mais l’attaque la plus spectaculaire, celle qui restera dans les livres d’histoire, c’est l’assaut contre le Costa Rica en avril-mai 2022 dont je vous parlais juste avant. Le 17 avril, premier coup de semonce : le ministère des Finances costaricain est frappé. Les systèmes de déclaration d’impôts et de douanes sont KO. Puis c’est l’escalade… ministère du Travail le 27 avril, puis Sécurité sociale, Sciences et Technologies, Fonds de développement social… Et en quelques semaines, c’est 27 institutions gouvernementales qui sont touchées, dont 9 complètement paralysées. Le pays ne peut littéralement plus fonctionner.
Face à cette cyberattaque d’une ampleur sans précédent, le président Rodrigo Chaves n’a alors pas d’autres choix et le 8 mai 2022, il fait une déclaration historique : État d’urgence national pour cause de cyberattaque. C’est la première fois dans l’histoire de l’humanité qu’un pays entier se retrouve en état d’urgence à cause de hackers. L’économie est paralysée, les exportations bloquées (le Costa Rica exporte pour 12 milliards de dollars par an), et les services publics à l’arrêt complet. Les experts estiment que chaque jour de crise coûte 30 à 38 millions de dollars au pays et en 3 semaines, cela représente près d’un milliard de dollars de pertes.
Costa Rica : première nation victime d’une cyber-guerre déclarée
Mais Conti ne s’arrête pas là. Dans un délire mégalomaniaque total, ils appellent carrément au renversement du gouvernement costaricain ! Sur leur site accessible via Tor, ils publient ceci : “Nous avons décidé de renverser le gouvernement par cyberattaque, nous avons nos raisons. Nous demandons aux citoyens du Costa Rica de faire pression sur leur gouvernement, sinon nous continuerons nos attaques.” Du jamais vu. Un gang de ransomware qui se prend pour une force révolutionnaire et menace la stabilité d’un État souverain. On n’est plus dans le cybercrime, on est dans le cyberterrorisme d’État.
La réaction internationale est alors immédiate. Le Département d’État américain sort l’artillerie lourde avec 15 millions de dollars de récompense : 10 millions pour des informations sur l’identité et la localisation des leaders de Conti, 5 millions supplémentaires pour toute info menant à des arrestations. C’est la plus grosse prime jamais offerte pour des cybercriminels, dépassant même certaines primes pour des terroristes. Le FBI mobilise des dizaines d’agents, Interpol émet des notices rouges, bref c’est une énorme chasse à l’homme qui démarre.
10 millions de dollars - Quand ta tête vaut plus cher qu’un yacht de luxe
Et pendant ce temps, c’est business as usual chez Conti. Les fuites qui ont eu lieu après coup en 2022 révèlent des conversations internes absolument surréalistes. On découvre le quotidien banal du crime organisé moderne. “Mango se plaint que son équipe pentest n’est pas assez productive, il demande l’autorisation de virer Tortik”, “Stern veut un rapport détaillé sur les métriques du Q3 avant jeudi”, “Professor organise une formation obligatoire lundi sur les nouvelles techniques d’évasion EDR”, “Le département compta signale un retard dans le paiement des salaires de novembre à cause de la volatilité du Bitcoin”… On se croirait dans les emails corporate de n’importe quelle entreprise, sauf qu’on parle de criminels qui détruisent des vies.
Et leurs problèmes RH sont particulièrement savoureux. Un manager se plaint : “Les devs veulent tous passer sur l’équipe crypto parce que c’est mieux payé, mais j’ai besoin d’eux pour patcher le ransomware !” Un autre : “Bentley a encore raté le daily standup ce matin, c’est la 3ème fois ce mois-ci, on fait quoi ?” Ou encore : “Les nouveaux refusent de bosser le weekend sans prime, c’est n’importe quoi, de mon temps on était motivés !” Y’a même des discussions sur la mise en place d’un système de congés payés et de RTT. Du grand n’importe quoi.
Les documents fuités incluent leur fameux “playbook”, le manuel d’opération intégral donné aux nouveaux affiliés. 435 pages en russe (les fuites contenaient plusieurs versions) qui détaillent absolument tout : Comment utiliser Cobalt Strike (avec une licence crackée fournie), comment identifier les cibles prioritaires dans un Active Directory, les 10 commandements de la négociation de rançon, comment blanchir les bitcoins via Monero, les erreurs de débutant à éviter… C’est tellement détaillé et bien fait qu’un amateur motivé pourrait suivre les instructions et lancer une attaque ransomware professionnelle.
Le playbook révèle également leur arsenal technique complet. Outre l’incontournable Cobalt Strike, on y trouve : Metasploit et Armitage pour l’exploitation, BloodHound et SharpHound pour mapper l’AD, Mimikatz et LaZagne pour les mots de passe, PrintNightmare et ZeroLogon pour l’escalade de privilèges, rclone et WinSCP pour l’exfiltration… Ils ont même développé leurs propres outils custom : ContiLocker (le ransomware), ContiLeaks (pour l’exfil), ContiNegotiator (un chatbot pour les négociations !). Une vraie usine à malwares.
Cobalt Strike 4.3 en version crackée par Conti
Et les vulnérabilités exploitées sont soigneusement cataloguées avec leur niveau de fiabilité. ZeroLogon (CVE-2020-1472) : “Fonctionne dans 95% des cas, privilégier sur les DC Windows 2012-2019”. PrintNightmare (CVE-2021-34527) : “Excellent pour l’escalade locale, attention aux patchs de juillet 2021”. ProxyShell/ProxyLogon : “Cible Exchange, très efficace, permet installation directe du webshell”. EternalBlue (MS17-010) : “Vieux mais gold, encore présent sur 30% des réseaux”. Ils ont même un système de notation des exploits de 1 à 5 étoiles, comme sur Amazon.
Mais ce qui ressort le plus des fuites, c’est aussi cet aspect “corporate dystopique” de l’organisation. Les discussions sur les augmentations de salaire ("Rescator mérite ses 8000$/mois, il a ramené 3 grosses victimes ce trimestre"), les formations obligatoires ("Rappel : webinar sur OPSEC jeudi 15h heure de Moscou, présence obligatoire"), les conflits entre équipes ("L’équipe de Baget refuse de partager ses accès avec nous, c’est du sabotage"), les réorganisations ("Suite au départ de Tramp, fusion des équipes Pentest-1 et Pentest-3")… C’est The Office version cybercrime.
Y’a même des discussions hallucinantes sur la “culture d’entreprise”. Un manager RH propose d’organiser des “team buildings virtuels” pour améliorer la cohésion. Un autre suggère de créer un channel #random sur Jabber pour que les employés puissent “socialiser” et parler d’autre chose que de crime. Quelqu’un propose même d’organiser un tournoi de CS:GO inter-équipes. “Ça renforcera l’esprit de compétition saine”, dit-il. On croit rêver…
Mais tout ce bel édifice criminel va s’effondrer comme un château de cartes le 25 février 2022 car ce jour-là, c’est le lendemain de l’invasion russe en Ukraine, et Conti commet l’erreur fatale qui va signer son arrêt de mort. Ils publient sur leur site un communiqué de soutien inconditionnel à la Russie : “Le groupe Conti annonce officiellement son soutien total au gouvernement russe. Si quelqu’un décide d’organiser une cyberattaque ou toute activité de guerre contre la Russie, nous utiliserons toutes nos ressources pour riposter sur les infrastructures critiques de l’ennemi.”
En une phrase, ils viennent de politiser leur business et de se mettre une cible géante sur le dos.
Et la réaction ne se fait pas attendre puisque le 27 février, à peine 48 heures plus tard, un compte Twitter anonyme @ContiLeaks commence à balancer. Et pas qu’un peu. Le leaker signe chaque message “Slava Ukraini!” (Gloire à l’Ukraine). Il s’agit d’un membre ukrainien du groupe, révolté par la prise de position pro-Kremlin, qui décide alors de tout balancer. Un véritable Snowden du crime organisé. Et il a accès à TOUT.
L’ampleur de la fuite est absolument monumentale. 60 694 messages internes, soit 393 fichiers JSON compressés. Des conversations qui s’étalent de janvier 2021 à février 2022. Plus de 100 000 fichiers au total incluant le code source, les manuels, les outils, les bitcoins wallets, les vrais noms… C’est Wikileaks puissance 10. Les experts en sécurité parlent immédiatement des “Panama Papers du ransomware”. Jamais dans l’histoire du cybercrime on n’avait eu accès à autant d’informations internes sur un groupe criminel en activité.
ContiLeaks : quand 60 000 messages privés deviennent publics
Et les révélations sont absolument explosives. On découvre par exemple les liens avec le FSB russe (une conversation d’avril 2021 mentionne explicitement un financement FSB et leur intérêt pour des documents Bellingcat sur Navalny). On apprend les vrais noms derrière les pseudos. Les montants exacts des rançons (2,7 millions payés par Broward County, 1,1 million par Advantech, 5,5 millions par JBS…). Les disputes internes ("Pumba a volé 50k$ de la cagnotte commune", “Target refuse de payer sa part au développeur”). Les techniques secrètes. Les victimes non déclarées et les projets futurs, notamment qu’ils préparaient “Conti 2.0” avec des capacités de ver auto-réplicant. Un trésor pour les enquêteurs.
On découvre aussi des anecdotes croustillantes qui montrent le côté humain (si on peut dire) de ces criminels. Un membre se plaint d’avoir touché seulement 15 000 dollars pour une attaque qui a rapporté 2 millions ("C’est de l’exploitation !" dit-il). Un autre raconte comment il a failli se faire griller par sa femme qui a trouvé bizarre ses horaires décalés et ses revenus inexpliqués. Un troisième demande des conseils fiscaux : “Comment je déclare 500k$ de gains crypto sans me faire gauler ?” Les réponses sont hilarantes : “Dis que t’as investi dans le Dogecoin mdr”.
Les fuites révèlent également l’ampleur financière vertigineuse de l’opération. En 2021 uniquement, Conti a généré 180 millions de dollars de revenus bruts. Les analyses blockchain des wallets exposés montrent des mouvements de fonds massifs. Un transfert de 85 000 dollars de “Stern” vers “Mango” pour payer les salaires de décembre. 2,3 millions transférés vers un mixer Monero en une seule transaction. Des dizaines de wallets avec des soldes à 6 ou 7 chiffres. La fortune totale du groupe est estimée à plus de 2 milliards de dollars en crypto au moment des fuites.
Les analystes découvrent que ces 180 millions se répartissent ainsi : environ 30% (54 millions) pour le “core team” Conti, 70% (126 millions) redistribués aux affiliés et employés. Mais attention, c’est du brut. Après les coûts opérationnels (infrastructures, corruption, blanchiment qui coûte 20-30%), le profit net du groupe tourne autour de 30-40 millions par an. Pas mal pour une “startup” criminelle de 150 personnes.
Malgré l’hémorragie des fuites, Conti tente alors de continuer. Le leaker ukrainien publie de nouvelles conversations “fraîches” en mars, montrant la panique interne. Les membres s’accusent mutuellement d’être la taupe, la paranoïa explose. “C’est forcément quelqu’un du département négociation”, “Non, ça vient de l’équipe dev, ils ont accès à tout”, “Je parie sur ce fdp de Hardy, il a toujours été louche”. Certains membres clés disparaissent du jour au lendemain. L’ambiance devient toxique, irrespirable.
Les autorités mondiales profitent alors de ce chaos pour resserrer l’étau et le 10 février 2023, les États-Unis et le Royaume-Uni frappent fort avec des sanctions contre 7 Russes identifiés grâce aux fuites : Gel des avoirs, interdiction de transactions, inscription sur les listes noires internationales. Les banques crypto commencent à bloquer les adresses liées à Conti. Même les exchangers louches du darknet refusent de toucher à leurs bitcoins. La pression devient insoutenable.
Et le 19 mai 2022, c’est fini. Les sites de Conti disparaissent d’Internet. Le blog “wall of shame” qui listait les cibles, le site de négociation, les serveurs C2, toute l’infrastructure publique s’évanouit en quelques heures. Le leader du chat interne poste un dernier message : “C’était un honneur de servir avec vous. Bonne chance pour la suite.” Puis plus rien. Après deux ans et demi d’activité, après avoir généré des centaines de millions et causé des milliards de dégâts, le rideau tombe sur Conti. Une chute spectaculaire pour celui qui fut le roi incontesté du ransomware.
Mais est-ce vraiment la fin ? Les experts sont unanimes : Non.
Wizard Spider n’a pas disparu, il s’est juste dispersé façon puzzle. En effet, des analyses post-mortem suggèrent que Conti s’est fragmenté en au moins une dizaine de nouveaux groupes. Black Basta (qui cartonne depuis mi-2022), Royal/BlackSuit, Karakurt, BlackByte, et d’autres opérations sans nom. C’est l’hydre de la mythologie… tu coupes une tête, dix repoussent. Sauf qu’au lieu d’une organisation centralisée, on a maintenant une constellation de groupes autonomes, plus petits, plus agiles, plus difficiles à traquer.
Les anciens de Conti ont aussi essaimé dans l’écosystème criminel global. On retrouve leurs techniques, leurs outils, leur philosophie dans des dizaines d’autres opérations. LockBit a recruté plusieurs ex-Conti. ALPHV/BlackCat compte d’anciens négociateurs Conti dans ses rangs. Le playbook Conti est devenu la bible du ransomware moderne, téléchargé et étudié par tous les apprentis cybercriminels. L’héritage de Conti vit, se transforme, mute. Comme un virus.
Quant à Vitaly Kovalev, le mystérieux cerveau derrière toute l’opération ? Et bien il court toujours. Les autorités allemandes ont confirmé son identité en 2024 et estiment qu’il vit quelque part entre Moscou et Saint-Pétersbourg. Avec sa fortune en crypto estimée à 500 millions de dollars minimum (probablement plus proche du milliard aujourd’hui avec la hausse du Bitcoin), il a les moyens de rester planqué très longtemps. Nouveaux papiers, chirurgie esthétique, protection rapprochée, résidences multiples… La Russie n’extradant pas ses citoyens, surtout quand ils ont possiblement des liens avec les services, alors Kovalev peut dormir tranquille. Pour l’instant.
Moscou - Le refuge doré des cybercriminels milliardaires
Du coup, qu’est-ce qu’on retient de cette histoire de dingue ?
D’abord, le cybercrime s’est professionnalisé à un niveau qu’on n’imaginait même pas. Ces groupes fonctionnent exactement comme des multinationales, avec leurs process, leurs KPIs et leurs départements spécialisés. Mais le plus inquiétant, c’est qu’ils se politisent… ils prennent position dans des guerres, menacent de renverser des gouvernements démocratiques et entretiennent des liens avec les services de renseignement. On est passé du simple banditisme numérique à une forme de guerre hybride où les criminels deviennent des mercenaires numériques.
Les dommages causés par Conti donnent également le vertige. On parle de minimum 2 milliards de dollars en dégâts directs, mais si on ajoute l’indirect, on monte facilement à 10 milliards. Des hôpitaux ont été paralysés, des PME ont mis la clé sous la porte, des infrastructures critiques ont été fragilisées. L’impact va bien au-delà du financier. Et le modèle RaaS qu’ils ont perfectionné a complètement changé la donne. Aujourd’hui, n’importe quel apprenti hacker peut louer un ransomware sur le darknet et lancer des attaques. C’est l’uberisation totale du cybercrime, et cette accessibilité fait froid dans le dos.
Heureusement, les entreprises ont tiré des leçons. Les budgets cybersécurité ont explosé, dépassant les 200 milliards en 2024, et les bonnes pratiques comme les sauvegardes 3-2-1 se généralisent. Mais c’est une course sans fin car les nouveaux groupes issus de Conti utilisent déjà l’IA, achètent des 0-days et corrompent des employés en interne.
Paradoxalement, les fuites de Conti ont aussi été une aubaine pour la communauté InfoSec car pour la première fois, on a pu étudier de l’intérieur le fonctionnement d’un gang majeur de cybercriminels, ce qui a permis de développer de nouvelles défenses et de procéder à plusieurs arrestations. Mais ces fuites ont aussi révélé la fragilité de ces empires criminels : un seul membre mécontent et une déclaration politique mal placée ont suffi à faire s’écrouler toute l’organisation.
L’histoire de Conti restera comme le moment où des hackers anarchistes sont devenus des businessmen, où le ransomware est passé de l’artisanat à l’industrie lourde, et où la cybercriminalité s’est dangereusement mêlée de géopolitique. Et pendant ce temps, Stern sirote probablement un cocktail sur une plage de Sotchi, consultant le cours de ses +500 millions en crypto tout en se moquant de ceux qui le cherchent encore. Le crime paie, très bien même. Du moins, tant qu’on évite de tweeter son soutien à Poutine.
Alors la prochaine fois que votre équipe IT vous tanne pour une mise à jour, souvenez-vous qu’il existe des organisations criminelles avec des centaines d’employés et des millions en R&D, dont le seul but est de transformer votre infrastructure en machine à bitcoins.
L'organisme des titres d'immatriculations en Californie poursuit en justice Tesla pour publicité mensongère à propos de son Autopilot. Le constructeur pourrait perdre son droit de vente pendant 30 jours.
Bon, je suis tombé sur un truc rigolo qui va vous faire reconsidérer la sécurité des robots modernes. Vous vous souvenez de cette vidéo virale de juillet 2022 où on voyait un robot chien Unitree avec une mitraillette montée dessus ? Bah figurez-vous qu’un hacker nommé d0tslash a prouvé qu’on pouvait mettre KO ce genre de bestiole avec un simple Flipper Zero à 169 balles.
Il suffit littéralement d’appuyer sur un bouton et le robot s’effondre comme une marionnette dont on aurait coupé les fils. Pas de piratage complexe, pas de lignes de code interminables, juste un signal radio sur la fréquence 433 MHz et pouf, le chien robot fait dodo.
The number of GitHub Copilot concepts continues to grow, and their similar names can easily confuse. This post offers an overview of all the concepts, along with a link to find more information. The main confusion stems from the Copilot tools on GitHub.com and GitHub Copilot in VS Code. Although there is some overlap, keeping these two areas separate is essential.
New Value Series UGREEN DH4300 and DH2300 NAS Drives
UGREEN has unveiled two new value-focused NAS devices, the DH3400 and DH3200, designed to meet the needs of home and small office users who want practical, low-power network storage without unnecessary complexity. The DH3400 is a 4-bay model, while the DH3200 offers a 2-bay configuration, both intended for those looking to implement efficient backups, multimedia streaming, and personal cloud storage at a more affordable price point. First revealed through the 2025 iF Design Awards and then quietly launched with a limited discount during Amazon Prime Day, these models occupy a lower tier in UGREEN’s NAS range, complementing rather than replacing their existing higher-end DXP series.
These two devices clearly target users who prioritize straightforward functionality over high-end processing power or advanced virtualization. Both systems are engineered with energy-efficient components and a compact design that makes them suitable for desktop environments where noise, heat, and power consumption need to be minimized. By offering a clear set of features—including RAID support, snapshot capabilities, and 4K multimedia output—at a modest price, the DH3400 and DH3200 aim to appeal to customers who need reliable, low-maintenance storage hardware that can integrate easily into a home network or small office setup.
UGREEN DH2300 and DH4300 NAS Hardware Specifications
The UGREEN DH3400 and DH3200 are built on a shared hardware platform, with the key difference being drive bay count—four bays on the DH3400 and two on the DH3200. Both systems use the Rockchip RK3588C processor, an 8-core ARM-based SoC running at 2.4 GHz, designed to prioritize energy efficiency and low thermal output rather than raw performance. The RK3588C includes integrated Mali-G610 graphics and an AI engine capable of delivering up to six tera operations per second (TOPS), which enables features like facial recognition and semantic photo search without taxing the CPU as much as it would likewise ARM processors without it.
Feature
DH3400 (4-Bay)
DH3200 (2-Bay)
CPU
Rockchip RK3588C, 8-core ARM, 2.4 GHz
Same
GPU
Mali-G610 integrated graphics
Same
AI Engine
Up to 6 TOPS
Same
Memory (RAM)
8 GB LPDDR4X (non-upgradable)
Same
System Storage
32 GB eMMC (OS pre-installed)
Same
Drive Bays
4× SATA (3.5”/2.5”)
2× SATA (3.5”/2.5”)
Maximum Capacity
120 TB (4× 30 TB)
60 TB (2× 30 TB)
Supported RAID
JBOD, Basic, RAID 0/1/5/6/10
JBOD, Basic, RAID 0/1
Ethernet
1× 2.5 GbE
Same
USB Ports
1× USB-C (10 Gb/s), 2× USB-A (10 Gb/s)
Same
HDMI Output
1× HDMI 2.0 (4K@60Hz)
Same
Power Supply
12V/6A
Same
Dimensions (mm)
155 × 155 × 215.7
Similar, slightly shorter
PCIe Expansion
Not supported
Not supported
M.2 NVMe Slots
Not supported
Not supported
This processor choice underlines UGREEN’s intent to offer a quiet, cool, and power-conscious NAS for everyday workloads such as file storage, multimedia streaming, and light AI-assisted tasks – at least compared with their currently very successful DXP NASync Series. The architecture, however, does mean hefty hardware video transcoding and heavy virtualization are not part of its remit, which is appropriate for its role as an entry-level system or one designated as a network backup target for your current beefier NAS system!
Both units come equipped with 8 GB of soldered LPDDR4X memory, which cannot be upgraded. This is a typical limitation of ARM-based NAS systems, where memory is tightly coupled with the SoC for efficiency. The onboard memory is adequate for the included software stack, which supports multi-user environments, Docker containers, and AI-driven media management. For system storage, UGREEN integrates a 32 GB eMMC module to host the UGOS Pro operating system. This keeps the SATA bays fully available for user storage, though it does mean the system disk cannot be swapped or expanded.
The DH3400 supports up to four 3.5” or 2.5” SATA drives, while the DH3200 supports two, and both models can accommodate up to 30 TB per bay, for a maximum of 120 TB on the DH3400 when fully populated. Supported RAID configurations include JBOD, Basic, RAID 0, 1, 5, 6, and 10, providing a range of data protection and performance options suited to home and SOHO environments.
Networking and external connectivity are kept simple yet functional. Each system includes a single 2.5 GbE Ethernet port, which supports transfer speeds up to roughly 300 MB/s under optimal conditions. Although dual LAN ports for link aggregation or failover would have been welcome at this price point, the single-port setup is likely sufficient for the target audience.
Three USB ports are provided: one USB-C @ 5Gb/s and two USB-A @ 10 Gb/s. These are useful for connecting additional external drives, creating tiered backups, or quickly offloading data from portable devices. The inclusion of a full-size HDMI port capable of 4K/60Hz output is another notable feature, enabling direct connection to a monitor or TV for multimedia playback or system administration from a local display—something not all competing devices offer.
From a physical and design perspective, the DH series is clearly built to fit seamlessly into a home or small office. The DH3400’s chassis measures just 155 × 155 × 215.7 mm, and its vertical, injection-molded plastic design keeps its footprint compact and thermals manageable. Power consumption is modest at a rated 12V/6A, helping keep operational costs low and making the units suitable for 24/7 use.
The overall aesthetic is understated, drawing comparisons to earlier Western Digital consumer NAS devices, with a focus on quiet operation and minimal disruption to the workspace. While there is no support for PCIe expansion or M.2 NVMe storage—features found in higher-end UGREEN DXP models—the streamlined hardware specification aligns with the device’s role as an affordable, efficient, and easy-to-deploy file server for users who don’t require more advanced features.
UGREEN DH2300 and DH4300 NAS Software Specifications
Both the DH3400 and DH3200 ship with UGREEN’s UGOS Pro operating system, a Linux-based NAS software platform designed to be user-friendly while offering a solid range of core functionality. UGOS Pro provides a clean, browser-based interface accessible from Windows, macOS, Android, iOS, web browsers, and even smart TVs, making it easy for users to manage their storage from almost any device. The OS supports secure multi-user access with advanced encryption, a built-in firewall, and two-factor authentication, ensuring that data remains protected from unauthorized access. Local data storage is emphasized over cloud reliance, though cloud backup targets are supported for redundancy.
In terms of features, UGOS Pro includes most of the essential applications expected of a modern NAS. File and folder management is straightforward, with support for SMB/CIFS, NFS, and WebDAV protocols. Users can set up scheduled or on-demand backups, including multi-tiered strategies spanning local drives, external USB storage, and supported cloud services. Snapshot functionality is included to help protect against accidental deletion or data corruption. Multimedia applications are also integrated, with tools for organizing and streaming photos, videos, and music, plus support for the HDMI output for direct 4K media playback on connected displays.
Despite being a value-oriented device, the DH3400 and DH3200 still offer some advanced capabilities thanks to the efficiency of the RK3588C CPU. These include AI-powered features such as photo recognition by faces, scenes, and locations, automatic duplicate removal, and the creation of personalized albums. Semantic search functionality helps users locate files more intuitively, and Docker is supported for lightweight containerized applications. However, resource-intensive functions like virtualization and more complex enterprise-grade apps are not included, in keeping with the intended role of these systems as affordable, entry-level NAS solutions. Plus, no doubt, the ease of integrating this more cost-effective solution with other, more powerful DXP NAS systems using the nativa backup sync application is going to be a breeze on the LAN!
UGREEN DH2300 and DH4300 NAS – Price and Launch Date?
UGREEN’s new DH2300 and DH4300 NAS models have already quietly launched, with availability beginning during Amazon Prime Day 2025 in what can best be described as a stealth release. The DH4300, the 4-bay model, is currently listed at $429.99 diskless, although a temporary promotional discount during Prime Day dropped the price as low as $349.99. At the time of writing, UGREEN has not provided an official end date for the promotional pricing, so buyers should assume the standard price is $429.99 going forward. The DH2300, the 2-bay variant, has not yet been widely listed, and official pricing for that model has yet to be confirmed. Both models are expected to continue rolling out to major online retailers over the coming weeks, with broader global availability likely to follow given UGREEN’s previous product launch patterns. For now, early adopters in supported regions can purchase the DH4300 directly from platforms like Amazon, and keep an eye on listings for the DH2300 to appear soon. Buyers should note that, as with most diskless NAS products, storage drives are sold separately. These models are positioned as affordable, efficient storage solutions in UGREEN’s lineup, complementing rather than replacing their existing DXP series. By offering a lower barrier to entry, UGREEN appears to be catering to users looking for basic yet capable NAS hardware at an accessible price. Those interested in purchasing should monitor retailer listings closely for availability and any further discounts as stock becomes more widely distributed.
Alternatively, the UGREEN DH4300 has appeared on Amazon on Multiple locations. So you can check the Amazon store in your region by clicking the banner below.
Remember. We get a small commission from any sales that occur from using the links above, and these go directly into allowing us to keep doing what we do.
This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below
Need Advice on Data Storage from an Expert?
Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you.Need Help?
Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry.
[contact-form-7]
TRY CHAT Terms and Conditions
If you like this service, please consider supporting us.
We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service checkHEREIf you need to fix or configure a NAS, check FiverHave you thought about helping others with your knowledge? Find Instructions Here
Or support us by using our affiliate links on Amazon UK and Amazon US
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.
Ce que je vais vous raconter aujourd’hui fait froid dans le dos. Vous êtes l’heureux propriétaire d’une Tesla et vous êtes tranquillement en train de déposer votre gosse à l’école quand tout à coup, la voiture décide de piquer un sprint toute seule. Autre exemple… Vous roulez pépère sur l’autoroute et la voiture pile net sans raison !!! Science-fiction ? Non, c’est la réalité pour des milliers de conducteurs Tesla.
Nous avons testé le nouvel aspirateur laveur développé par Eureka, le RapidWash 730, afin de vérifier que toutes les technologies embarquées remplissent bien leur rôle et assurent un nettoyage impeccable.
J’ai une super nouvelle pour vous si vous êtes dev que vous vous intéressez à l’IA générative ! Microsoft vient de sortir une formation complète et gratuite sur son outil GitHub Copilot, et avec les nouvelles fonctionnalités qui débarquent en 2025, c’est le moment ou jamais de s’y mettre.
La formation “Mastering GitHub Copilot for AI Peer Programming” propose donc 10 heures de contenu (en anglais) réparti en plusieurs modules, du niveau débutant jusqu’aux fonctionnalités les plus avancées. Et le timing est parfait parce que GitHub Copilot vient de passer en mode agent, ce qui change complètement la donne. Ce n’est plus d’un simple outil d’autocomplétion mais d’un véritable collègue virtuel qui peut analyser votre base de code, proposer des modifications, exécuter des tests et même corriger ses propres erreurs.
Le Canada a officiellement ordonné, le 28 Juin 2025, au fabricant chinois de caméras de surveillance Hikvision de cesser toutes ses activités sur son territoire. Une décision prise à la suite d’un examen approfondi des appareils mené par les services de renseignement canadiens.
Des chercheurs en cybersécurité ont révélé une vulnérabilité majeure dans l’IA Microsoft 365 Copilot, permettant à des pirates de voler des données sensibles d'entreprises, sans le moindre clic d'utilisateur. Baptisée EchoLeak, cette faille exploitait l’IA générative intégrée aux outils Microsoft pour exfiltrer des informations via un simple e-mail, même non ouvert.