Диск внезапно показывает 2 ГБ свободно, хотя вчера было 30. Вы открываете Проводник, включаете скрытые элементы и находите папку $Windows.~BT, которая съела 15–25 ГБ. 🔍
Это не вирус, не кэш браузера и не ошибка системы. Это штатный механизм отката обновлений, который держит резервную копию до принятия новой сборки. Сейчас покажу, как безопасно вернуть место, не сломав загрузчик и не потеряв возможность восстановления. 💾
Важно: если система работает без синих экранов и вы не планируете возвращаться к предыдущей версии — чистим без опаски. Если после апдейта начались артефакты — папку трогать рано. ⚠️
Архитектура папки в реалиях апреля 2026 🏗️
$Windows.~BT создаётся компонентом Windows Update Orchestrator при загрузке функциональных обновлений, мажорных версий или перехода через Media Creation Tool. В 2026 году структура папки не претерпела радикальных изменений, но логика взаимодействия со службами стала строже.
Внутри хранятся:
- Образы установки — файлы install.esd или install.wim, сжатые алгоритмом LZX или LZMS. Именно они занимают 10–20 ГБ 📦
- Логи диагностики — каталоги Panther, файлы setupact.log, diagerr.xml, setuperr.log. Нужны инженерам поддержки для анализа прерванных установок 📝
- Резервные компоненты — драйверы, реестровые снимки и библиотеки предыдущей сборки, позволяющие выполнить откат через штатный интерфейс 🔄
Папка размещается в корне системного раздела, получает атрибуты Скрытый + Системный и блокируется по умолчанию. В проводнике она не отображается, пока вы не снимете галочку Скрывать защищённые системные файлы в параметрах вида. 👻
Нюанс: рядом часто появляется $Windows.~WS. Это временный кэш установщика, который создаётся при запуске Media Creation Tool или официальных утилит обновления. Принципы очистки идентичны, но вес обычно меньше.
Почему система держит папку намертво 🔒
Попытка удалить $Windows.~BT через контекстное меню заканчивается ошибкой доступа или сообщением о блокировке файлом. Это не случайность, а проектная защита.
Система блокирует доступ по трём независимым механизмам:
- Владение объектом — владельцем назначен TrustedInstaller, а не группа Администраторы. Это штатная модель безопасности с 2006 года 🛡️
- Активные дескрипторы — службы wuauserv, UsoSvc, bits или процесс TiWorker.exe могут удерживать открытыми файловые ручки внутри каталога 🔗
- Атрибутная связка — комбинация System + Hidden + ReadOnly требует последовательного снятия флагов через специализированные утилиты ⚙️
Лайфхак: не используйте сторонние «разблокировщики» без понимания последствий. В современных сборках они часто ломают ACL, что приводит к ошибкам при следующих обновлениях. 🧩
Пять проверенных методов удаления (апрель 2026) 🛠️
Метод 1: Очистка диска (cleanmgr) — базовый и безопасный 🧹
Встроенная утилита корректно останавливает связанные службы, снимает блокировки и удаляет данные без ручного вмешательства в ACL.
Пошаговый алгоритм:
- Нажмите Win + R, введите cleanmgr, подтвердите Enter ⌨️
- Выберите системный раздел → ОК 💿
- Нажмите Очистить системные файлы (запросит права администратора) 👑
- В списке найдите Временные файлы установки Windows — это и есть целевая папка 🗑️
- Опционально: добавьте Предыдущие установки Windows, если откат не планируется ⏪
- Подтвердите удаление → дождитесь завершения процесса ⏳
Важно: после очистки в корне может остаться пустой каталог с размером 0 байт. Его можно удалить вручную — система больше не будет сопротивляться. ✅
Метод 2: Параметры → Система → Память — современный интерфейс 🖥️
В сборках 24H2 и 25H2 Microsoft перенесла управление хранилищем в единый центр. Метод дублирует cleanmgr, но работает через новый API.
Последовательность действий:
- Откройте Параметры (Win + I) → Система → Память ⚙️
- Перейдите в Временные файлы 🗂️
- Найдите пункт Файлы предыдущей установки Windows или Временные файлы обновления 🕒
- Отметьте галочкой → нажмите Удалить файлы ✔️
Нюанс: в некоторых редакциях интерфейс называется Очистка рекомендаций. Пункт всегда находится в верхней части списка, если папка существует.
Метод 3: Командная строка — ручное захват прав 💻
Когда графические методы не срабатывают, требуется явная смена владельца и сброс ACL. Метод требует точного ввода путей.
Запустите командную строку от имени администратора: 🔑
takeown /F C:\$Windows.~BT\* /R /A
icacls C:\$Windows.~BT\*.* /T /grant Администраторы:F
rmdir /S /Q C:\$Windows.~BT\
Предупреждение: проверяйте существование пути перед выполнением rmdir. Опечатка в имени диска или каталога может удалить не те данные. ⚠️
Метод 4: PowerShell — современный синтаксис 📜
Для автоматизации и интеграции в скрипты обслуживания удобнее использовать PowerShell 5.1 или 7+.
$target = "C:\$Windows.~BT"
if (Test-Path $target) {
$acl = Get-Acl $target
$admin = [System.Security.Principal.NTAccount]"Администраторы"
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule($admin, "FullControl", "ContainerInherit,ObjectInherit", "None", "Allow")
$acl.SetAccessRule($rule)
Set-Acl $target $acl
Remove-Item $target -Recurse -Force -ErrorAction SilentlyContinue
}
Совет: сохраните код в файл .ps1, кликните правой кнопкой → Выполнить с помощью PowerShell. Это минимизирует ошибки копирования. 🧠
Метод 5: DISM++ — сторонняя, но проверенная утилита 🧰
Проект Chuyu Team остаётся стабильным инструментом для работы с образами и системными кэшами. Интерфейс переведён на русский, логика прозрачна.
Инструкция:
- Скачайте архив с официального репозитория разработчика 📥
- Распакуйте, запустите DISM++.exe от имени администратора 🚀
- Перейдите в раздел Очистка → Обновления Windows 🧽
- Отметьте Временные файлы установки → примените изменения ✅
Важно: избегайте «сборных» версий утилит. Используйте только оригинальные релизы с верифицированными хешами. 🔐
Что происходит после очистки: риски и последствия ⚡
Короткий ответ: если обновление завершилось без ошибок, последствия отсутствуют. Вы просто теряете штатный механизм отката к предыдущей сборке.
Детализация сценариев:
- ✅ Безопасно, когда система стабильна, драйверы загружаются, критичный софт работает без сбоев
- ⚠️ Не рекомендуется, если после апдейта появились артефакты графики, пропажи устройств или ошибки ядра. Папка нужна для автоматического восстановления
- ❌ Критично, если удаление выполняется во время активной установки. Прерывание процесса повреждает транзакции компонентов и может привести к ошибке 0x80070002 при следующей загрузке
Факт: начиная с сборки 20H2, система автоматически удаляет $Windows.~BT через 10 дней после успешного применения обновления. В более ранних версиях срок составлял 30 дней. Если папка существует дольше — процесс обновления не завершился или завис в фоновой очереди. 📅
Почему папка возвращается: три сценария и точные решения 🔄
Вы удалили каталог, перезагрузились, а через сутки он снова весит 18 ГБ. Циклическое поведение вызвано одним из трёх механизмов.
Сценарий 1: Обновление зависло в фоновой очереди ⏸️
Центр обновления скачал компоненты, но не смог начать установку из-за конфликта драйверов или нехватки места. Система сохраняет файлы для повторной попытки.
Точное решение:
- Откройте Параметры → Система → Устранение неполадок → Другие средства 🔧
- Запустите диагностику Центр обновления Windows 🩺
- Дождитесь завершения, перезагрузите ПК 🔄
- Проверьте статус в История обновлений 📋
Сценарий 2: Политики отложенных обновлений 🏢
В корпоративных редакциях или при ручной настройке групповых политик обновления могут скачиваться заранее, но не устанавливаться до заданного окна обслуживания.
Проверка реестра:
reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v NoAutoUpdate
Значение 1 означает отключение автоматической установки, но загрузка файлов может продолжаться по расписанию. 🗓️
Сценарий 3: Повреждение кэша Центра обновления 💥
Файлы в SoftwareDistribution или база данных catroot2 повреждены. Система циклически пытается «дособрать» образ, создавая новую папку.
Лечение без переустановки:
- Остановите зависимые службы:cmdnet stop wuauserv
net stop bits
net stop cryptsvc - Переименуйте кэш-каталоги:cmdren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old - Запустите службы обратно:cmdnet start wuauserv
net start bits
net start cryptsvc - Перезагрузите систему и запустите проверку обновлений вручную. 🔄
Совет: после сброса кэша $Windows.~BT либо удалится автоматически, либо станет доступна для штатной очистки через cleanmgr. 🎯
Профилактика и тонкая настройка хранилища 🛡️
Полностью запретить создание $Windows.~BT невозможно — это часть архитектуры надёжности. Но можно контролировать объём и частоту появления.
Настройка 1: Ограничение через реестр 📝
Через параметры обновлений можно снизить количество повторных попыток загрузки, что уменьшит вероятность накопления временных файлов:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update]
"MaxRetryCount"=dword:00000003
"AcceptTrustedPublisherCerts"=dword:00000001
Важно: перед редактированием реестра создайте точку восстановления. Ошибка в пути ключа может нарушить работу службы обновлений. 🚨
Настройка 2: Лимитное подключение 📶
Для устройств с быстрыми, но ограниченными по объёму NVMe-накопителями этот параметр блокирует фоновую загрузку крупных пакетов:
- Перейдите в Параметры → Сеть и Интернет → Состояние 🌐
- Откройте Свойства подключения → включите Задать как лимитное подключение 💰
Система будет скачивать только критические патчи безопасности. Функциональные апдейты потребуют ручного подтверждения.
Настройка 3: Регулярная профилактика через Storage Sense ⏰
В сборках 2024–2026 гг. Контроль памяти автоматически очищает временные файлы по расписанию. Настройте его один раз:
- Откройте Параметры → Система → Память 💾
- Включите Контроль памяти → нажмите Настроить контроль памяти ⚙️
- Установите интервал очистки → отметьте Удалять временные файлы, не используемые приложениями 🗑️
Рекомендация: раз в месяц запускайте ручную очистку через cleanmgr /sagerun:1 для контроля состояния системного раздела. 📅
Авторский взгляд: когда удалять, а когда оставить 🤔
А теперь вопрос, который делит аудиторию на два лагеря: нужно ли вообще трогать $Windows.~BT, если на диске ещё есть 50 ГБ?
Инженеры Майкрософт оставили этот механизм не из жадности к месту, а из-за архитектуры транзакционных обновлений. Современная система не перезаписывает ядро и библиотеки напрямую. Она копирует текущие компоненты, применяет патчи к резервной копии, проверяет целостность хешей, и только затем переключает указатели. $Windows.~BT — это страховка на случай, если проверка хешей не пройдёт. 🎲
Моя позиция: на современных NVMe-накопителях с объёмом от 1 ТБ папка не критична. Её можно оставить до автоматического удаления. На устройствах с 256 ГБ или менее — чистите сразу после подтверждения стабильности. Скрытая цена отката — не только место, но и дополнительный цикл записи ячеек. На изношенных SSD это ускоряет деградацию контроллера. ⚠️💿
Если вы собираете рабочую станцию для рендеринга или держите сервер с важными данными, оставьте папку на 10 дней. Если используете ноутбук для учёбы и браузера — чистите без жалости. Аргументируйте в комментариях свои сценарии. Алгоритм продвигает обсуждения, где есть техническая суть, а не просто реакции. 💬
Экстренный чек-лист: когда штатные методы не работают 🚨
Если папка не удаётся, а место требуется немедленно, используйте последовательный подход от безопасного к агрессивному.
- ✅ Загрузитесь в Безопасном режиме: удерживайте Shift при выборе «Перезагрузка» → Поиск и устранение неисправностей → Дополнительные параметры → Параметры загрузки → Перезагрузить → выберите вариант 4 🔐
- ✅ Попробуйте удалить каталог из-под встроенной учётной записи Администратор. Она имеет расширенные права по умолчанию 👑
- ✅ Используйте загрузочный носитель Windows → Восстановление системы → Командная строка → выполните takeown и rmdir для системного раздела 💿
- ✅ Как крайний вариант: создайте полный образ раздела, выполните чистую установку, восстановите пользовательские данные из резервной копии 🗄️
Предупреждение: последние два пункта требуют понимания структуры разделов. Если не уверены в действиях, обратитесь к специалисту. Ошибка в разметке диска приводит к потере данных без возможности восстановления. ☠️
Финальная проверка перед очисткой ✔️
Не удаляйте папку на автомате. Пройдите три контрольных пункта, чтобы исключить риск потери работоспособности.
- Обновление завершено успешно: Параметры → Центр обновления → История обновлений → статус последней сборки «Успешно» ✅
- Система стабильна: отсутствуют синие экраны с кодами CRITICAL_PROCESS_DIED, SYSTEM_SERVICE_EXCEPTION, зависания проводника или пропажи сетевых адаптеров 🟢
- Кнопка отката неактивна: в разделе Восстановление отсутствует пункт «Вернуться к предыдущей версии Windows» или он выделен серым 🔘
Если все три условия выполнены, можно запускать очистку. Если хотя бы один пункт вызывает сомнения — отложите удаление до полного анализа журналов событий. 📊
Почему этот механизм останется в системе надолго 🔮
Многие ожидали, что с переходом на компонентные обновления и облачные профили папка исчезнет. Реальность иная: транзакционная модель установки требует временного пространства для атомарных операций. Microsoft не уберёт $Windows.~BT, пока не перейдёт на полностью облачную верификацию компонентов, что в потребительских редакциях маловероятно в ближайшие годы.
Вы можете управлять поведением, но не отключить архитектуру. Лучшая стратегия — контроль расписания обновлений, регулярная очистка кэша и понимание, когда резервная копия нужна, а когда становится балластом. 🧘
Дисклеймер: автор не несёт ответственности за последствия самостоятельного изменения системных файлов; перед выполнением команд создайте точку восстановления и резервную копию важных данных. ⚖️
#техно89 #обновлениевиндовс #папкаbt #местонадиске #очисткасистемы #дискс #центробновления #cleanmgr #powershellскрипт #команднаястрока #реестрвиндовс #оптимизацияпк #производительность #гайд2026 #лайфхакит #администрирование #восстановлениеос #виндовс11 #виндовс10 #системныйадмин #техподдержка #хранилище #ssdочистка #резервноекопирование #апдейты #безопасностьданных #инструкцияпк #яндексдзен #статьядзен #технологии 🏁