Danke für die Antworten und interessanten links!
Der oben gepostete Inhalt ist alles, was in der autorun stand, es ist nicht nur ein Auszug.
Ja, ich hab vollständige aktuelle Backups aller Daten (und der Einstellungen).
Updates liefen - abgesehen von sehr seltenen Verbindungsfehlern - regelmäßig und bis zuletzt unbehindert, d.h. Appcenter, Firmware, Virenscanner, MalwareRemover.
Wie der Schadcode aufs NAS gelangt ist, kann ich nicht eingrenzen. Schwachpunkt war vielleicht aktiviertes UPnP (ja ich weiß. Kommt nicht mehr vor) oder eine der installierten Anwendungen mit "Q" am Anfang (QSirch, QNAPcloud, Qboost, QuLog ... vor denen manche generell warnen). Ansonsten waren keine Dienste wie ftp oder ssh aktiv, qnapcloud stand auf privat, admin war nicht standardadmin, Zugriff war auf einzelne IP-Adressen eingeschränkt. Vielleicht ist der code in der autorun aber auch schon länger dort (von Zeiten, als ich noch "offener" war) und hat mit dem jetzigen Malwarebefall nichts zu tun.
Wie mache ich das NAS platt - ich vermute mal mit der ersten der angebotenen fünf Möglichkeiten?
1) Button [Werksstandards wiederherstellen & alle Volumes formatieren]
2) Button [Einstellungen rücksetzen] (Nutzerdaten behalten)
3) Button [neu initialisieren] (löscht alle Daten und "initialisiert den NAS neu")
4) Resetknopf 3 sek drücken (Systemeinstellungen auf Standard, Nutzerdaten bleiben erhalten)
5) Resetknopf 10 sek (alle Einstellungen einschließlich Benutzer, -gruppen, Freigabeordner auf Standard zurücksetzen, Nutzerdaten bleiben erhalten)
Kann ich die Sicherung der Einstellungen noch verwenden oder ist zu erwarten, dass ich mir damit wieder schädlichen Code oder schädliche Einstellungen importiere?
Beste Grüße