Добавить в корзинуПозвонить
Найти в Дзене
ТЕХНО 89

Секретная папка $Windows.~BT: куда девается 20 ГБ после «неудачного» обновления 🗂️💥

Диск внезапно показывает 2 ГБ свободно, хотя вчера было 30. Вы открываете Проводник, включаете скрытые элементы и находите папку $Windows.~BT, которая съела 15–25 ГБ. 🔍 Это не вирус, не кэш браузера и не ошибка системы. Это штатный механизм отката обновлений, который держит резервную копию до принятия новой сборки. Сейчас покажу, как безопасно вернуть место, не сломав загрузчик и не потеряв возможность восстановления. 💾 Важно: если система работает без синих экранов и вы не планируете возвращаться к предыдущей версии — чистим без опаски. Если после апдейта начались артефакты — папку трогать рано. ⚠️ $Windows.~BT создаётся компонентом Windows Update Orchestrator при загрузке функциональных обновлений, мажорных версий или перехода через Media Creation Tool. В 2026 году структура папки не претерпела радикальных изменений, но логика взаимодействия со службами стала строже. Внутри хранятся: Папка размещается в корне системного раздела, получает атрибуты Скрытый + Системный и блокируется п
Оглавление

Диск внезапно показывает 2 ГБ свободно, хотя вчера было 30. Вы открываете Проводник, включаете скрытые элементы и находите папку $Windows.~BT, которая съела 15–25 ГБ. 🔍

Это не вирус, не кэш браузера и не ошибка системы. Это штатный механизм отката обновлений, который держит резервную копию до принятия новой сборки. Сейчас покажу, как безопасно вернуть место, не сломав загрузчик и не потеряв возможность восстановления. 💾

Важно: если система работает без синих экранов и вы не планируете возвращаться к предыдущей версии — чистим без опаски. Если после апдейта начались артефакты — папку трогать рано. ⚠️

Архитектура папки в реалиях апреля 2026 🏗️

$Windows.~BT создаётся компонентом Windows Update Orchestrator при загрузке функциональных обновлений, мажорных версий или перехода через Media Creation Tool. В 2026 году структура папки не претерпела радикальных изменений, но логика взаимодействия со службами стала строже.

Внутри хранятся:

  • Образы установки — файлы install.esd или install.wim, сжатые алгоритмом LZX или LZMS. Именно они занимают 10–20 ГБ 📦
  • Логи диагностики — каталоги Panther, файлы setupact.log, diagerr.xml, setuperr.log. Нужны инженерам поддержки для анализа прерванных установок 📝
  • Резервные компоненты — драйверы, реестровые снимки и библиотеки предыдущей сборки, позволяющие выполнить откат через штатный интерфейс 🔄

Папка размещается в корне системного раздела, получает атрибуты Скрытый + Системный и блокируется по умолчанию. В проводнике она не отображается, пока вы не снимете галочку Скрывать защищённые системные файлы в параметрах вида. 👻

Нюанс: рядом часто появляется $Windows.~WS. Это временный кэш установщика, который создаётся при запуске Media Creation Tool или официальных утилит обновления. Принципы очистки идентичны, но вес обычно меньше.

Почему система держит папку намертво 🔒

Попытка удалить $Windows.~BT через контекстное меню заканчивается ошибкой доступа или сообщением о блокировке файлом. Это не случайность, а проектная защита.

Система блокирует доступ по трём независимым механизмам:

  1. Владение объектом — владельцем назначен TrustedInstaller, а не группа Администраторы. Это штатная модель безопасности с 2006 года 🛡️
  2. Активные дескрипторы — службы wuauserv, UsoSvc, bits или процесс TiWorker.exe могут удерживать открытыми файловые ручки внутри каталога 🔗
  3. Атрибутная связка — комбинация System + Hidden + ReadOnly требует последовательного снятия флагов через специализированные утилиты ⚙️

Лайфхак: не используйте сторонние «разблокировщики» без понимания последствий. В современных сборках они часто ломают ACL, что приводит к ошибкам при следующих обновлениях. 🧩

Пять проверенных методов удаления (апрель 2026) 🛠️

Метод 1: Очистка диска (cleanmgr) — базовый и безопасный 🧹

Встроенная утилита корректно останавливает связанные службы, снимает блокировки и удаляет данные без ручного вмешательства в ACL.

Пошаговый алгоритм:

  1. Нажмите Win + R, введите cleanmgr, подтвердите Enter ⌨️
  2. Выберите системный раздел → ОК 💿
  3. Нажмите Очистить системные файлы (запросит права администратора) 👑
  4. В списке найдите Временные файлы установки Windows — это и есть целевая папка 🗑️
  5. Опционально: добавьте Предыдущие установки Windows, если откат не планируется ⏪
  6. Подтвердите удаление → дождитесь завершения процесса ⏳

Важно: после очистки в корне может остаться пустой каталог с размером 0 байт. Его можно удалить вручную — система больше не будет сопротивляться. ✅

Метод 2: Параметры → Система → Память — современный интерфейс 🖥️

В сборках 24H2 и 25H2 Microsoft перенесла управление хранилищем в единый центр. Метод дублирует cleanmgr, но работает через новый API.

Последовательность действий:

  1. Откройте Параметры (Win + I) → СистемаПамять ⚙️
  2. Перейдите в Временные файлы 🗂️
  3. Найдите пункт Файлы предыдущей установки Windows или Временные файлы обновления 🕒
  4. Отметьте галочкой → нажмите Удалить файлы ✔️

Нюанс: в некоторых редакциях интерфейс называется Очистка рекомендаций. Пункт всегда находится в верхней части списка, если папка существует.

Метод 3: Командная строка — ручное захват прав 💻

Когда графические методы не срабатывают, требуется явная смена владельца и сброс ACL. Метод требует точного ввода путей.

Запустите командную строку от имени администратора: 🔑

takeown /F C:\$Windows.~BT\* /R /A

icacls C:\$Windows.~BT\*.* /T /grant Администраторы:F

rmdir /S /Q C:\$Windows.~BT\

Предупреждение: проверяйте существование пути перед выполнением rmdir. Опечатка в имени диска или каталога может удалить не те данные. ⚠️

Метод 4: PowerShell — современный синтаксис 📜

Для автоматизации и интеграции в скрипты обслуживания удобнее использовать PowerShell 5.1 или 7+.

$target = "C:\$Windows.~BT"
if (Test-Path $target) {
$acl = Get-Acl $target
$admin = [System.Security.Principal.NTAccount]"Администраторы"
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule($admin, "FullControl", "ContainerInherit,ObjectInherit", "None", "Allow")
$acl.SetAccessRule($rule)
Set-Acl $target $acl
Remove-Item $target -Recurse -Force -ErrorAction SilentlyContinue
}

Совет: сохраните код в файл .ps1, кликните правой кнопкой → Выполнить с помощью PowerShell. Это минимизирует ошибки копирования. 🧠

Метод 5: DISM++ — сторонняя, но проверенная утилита 🧰

Проект Chuyu Team остаётся стабильным инструментом для работы с образами и системными кэшами. Интерфейс переведён на русский, логика прозрачна.

Инструкция:

  1. Скачайте архив с официального репозитория разработчика 📥
  2. Распакуйте, запустите DISM++.exe от имени администратора 🚀
  3. Перейдите в раздел ОчисткаОбновления Windows 🧽
  4. Отметьте Временные файлы установки → примените изменения ✅

Важно: избегайте «сборных» версий утилит. Используйте только оригинальные релизы с верифицированными хешами. 🔐

Что происходит после очистки: риски и последствия ⚡

Короткий ответ: если обновление завершилось без ошибок, последствия отсутствуют. Вы просто теряете штатный механизм отката к предыдущей сборке.

Детализация сценариев:

  • Безопасно, когда система стабильна, драйверы загружаются, критичный софт работает без сбоев
  • ⚠️ Не рекомендуется, если после апдейта появились артефакты графики, пропажи устройств или ошибки ядра. Папка нужна для автоматического восстановления
  • Критично, если удаление выполняется во время активной установки. Прерывание процесса повреждает транзакции компонентов и может привести к ошибке 0x80070002 при следующей загрузке

Факт: начиная с сборки 20H2, система автоматически удаляет $Windows.~BT через 10 дней после успешного применения обновления. В более ранних версиях срок составлял 30 дней. Если папка существует дольше — процесс обновления не завершился или завис в фоновой очереди. 📅

Почему папка возвращается: три сценария и точные решения 🔄

Вы удалили каталог, перезагрузились, а через сутки он снова весит 18 ГБ. Циклическое поведение вызвано одним из трёх механизмов.

Сценарий 1: Обновление зависло в фоновой очереди ⏸️

Центр обновления скачал компоненты, но не смог начать установку из-за конфликта драйверов или нехватки места. Система сохраняет файлы для повторной попытки.

Точное решение:

  1. Откройте Параметры → Система → Устранение неполадок → Другие средства 🔧
  2. Запустите диагностику Центр обновления Windows 🩺
  3. Дождитесь завершения, перезагрузите ПК 🔄
  4. Проверьте статус в История обновлений 📋

Сценарий 2: Политики отложенных обновлений 🏢

В корпоративных редакциях или при ручной настройке групповых политик обновления могут скачиваться заранее, но не устанавливаться до заданного окна обслуживания.

Проверка реестра:

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v NoAutoUpdate

Значение 1 означает отключение автоматической установки, но загрузка файлов может продолжаться по расписанию. 🗓️

Сценарий 3: Повреждение кэша Центра обновления 💥

Файлы в SoftwareDistribution или база данных catroot2 повреждены. Система циклически пытается «дособрать» образ, создавая новую папку.

Лечение без переустановки:

  1. Остановите зависимые службы:cmdnet stop wuauserv
    net stop bits
    net stop cryptsvc
  2. Переименуйте кэш-каталоги:cmdren C:\Windows\SoftwareDistribution SoftwareDistribution.old
    ren C:\Windows\System32\catroot2 catroot2.old
  3. Запустите службы обратно:cmdnet start wuauserv
    net start bits
    net start cryptsvc
  4. Перезагрузите систему и запустите проверку обновлений вручную. 🔄

Совет: после сброса кэша $Windows.~BT либо удалится автоматически, либо станет доступна для штатной очистки через cleanmgr. 🎯

Профилактика и тонкая настройка хранилища 🛡️

Полностью запретить создание $Windows.~BT невозможно — это часть архитектуры надёжности. Но можно контролировать объём и частоту появления.

Настройка 1: Ограничение через реестр 📝

Через параметры обновлений можно снизить количество повторных попыток загрузки, что уменьшит вероятность накопления временных файлов:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update]
"MaxRetryCount"=dword:00000003
"AcceptTrustedPublisherCerts"=dword:00000001

Важно: перед редактированием реестра создайте точку восстановления. Ошибка в пути ключа может нарушить работу службы обновлений. 🚨

Настройка 2: Лимитное подключение 📶

Для устройств с быстрыми, но ограниченными по объёму NVMe-накопителями этот параметр блокирует фоновую загрузку крупных пакетов:

  1. Перейдите в Параметры → Сеть и Интернет → Состояние 🌐
  2. Откройте Свойства подключения → включите Задать как лимитное подключение 💰

Система будет скачивать только критические патчи безопасности. Функциональные апдейты потребуют ручного подтверждения.

Настройка 3: Регулярная профилактика через Storage Sense ⏰

В сборках 2024–2026 гг. Контроль памяти автоматически очищает временные файлы по расписанию. Настройте его один раз:

  1. Откройте Параметры → Система → Память 💾
  2. Включите Контроль памяти → нажмите Настроить контроль памяти ⚙️
  3. Установите интервал очистки → отметьте Удалять временные файлы, не используемые приложениями 🗑️

Рекомендация: раз в месяц запускайте ручную очистку через cleanmgr /sagerun:1 для контроля состояния системного раздела. 📅

Авторский взгляд: когда удалять, а когда оставить 🤔

А теперь вопрос, который делит аудиторию на два лагеря: нужно ли вообще трогать $Windows.~BT, если на диске ещё есть 50 ГБ?

Инженеры Майкрософт оставили этот механизм не из жадности к месту, а из-за архитектуры транзакционных обновлений. Современная система не перезаписывает ядро и библиотеки напрямую. Она копирует текущие компоненты, применяет патчи к резервной копии, проверяет целостность хешей, и только затем переключает указатели. $Windows.~BT — это страховка на случай, если проверка хешей не пройдёт. 🎲

Моя позиция: на современных NVMe-накопителях с объёмом от 1 ТБ папка не критична. Её можно оставить до автоматического удаления. На устройствах с 256 ГБ или менее — чистите сразу после подтверждения стабильности. Скрытая цена отката — не только место, но и дополнительный цикл записи ячеек. На изношенных SSD это ускоряет деградацию контроллера. ⚠️💿

Если вы собираете рабочую станцию для рендеринга или держите сервер с важными данными, оставьте папку на 10 дней. Если используете ноутбук для учёбы и браузера — чистите без жалости. Аргументируйте в комментариях свои сценарии. Алгоритм продвигает обсуждения, где есть техническая суть, а не просто реакции. 💬

Экстренный чек-лист: когда штатные методы не работают 🚨

Если папка не удаётся, а место требуется немедленно, используйте последовательный подход от безопасного к агрессивному.

  1. ✅ Загрузитесь в Безопасном режиме: удерживайте Shift при выборе «Перезагрузка» → Поиск и устранение неисправностейДополнительные параметрыПараметры загрузкиПерезагрузить → выберите вариант 4 🔐
  2. ✅ Попробуйте удалить каталог из-под встроенной учётной записи Администратор. Она имеет расширенные права по умолчанию 👑
  3. ✅ Используйте загрузочный носитель Windows → Восстановление системыКомандная строка → выполните takeown и rmdir для системного раздела 💿
  4. ✅ Как крайний вариант: создайте полный образ раздела, выполните чистую установку, восстановите пользовательские данные из резервной копии 🗄️

Предупреждение: последние два пункта требуют понимания структуры разделов. Если не уверены в действиях, обратитесь к специалисту. Ошибка в разметке диска приводит к потере данных без возможности восстановления. ☠️

Финальная проверка перед очисткой ✔️

Не удаляйте папку на автомате. Пройдите три контрольных пункта, чтобы исключить риск потери работоспособности.

  • Обновление завершено успешно: Параметры → Центр обновления → История обновлений → статус последней сборки «Успешно» ✅
  • Система стабильна: отсутствуют синие экраны с кодами CRITICAL_PROCESS_DIED, SYSTEM_SERVICE_EXCEPTION, зависания проводника или пропажи сетевых адаптеров 🟢
  • Кнопка отката неактивна: в разделе Восстановление отсутствует пункт «Вернуться к предыдущей версии Windows» или он выделен серым 🔘

Если все три условия выполнены, можно запускать очистку. Если хотя бы один пункт вызывает сомнения — отложите удаление до полного анализа журналов событий. 📊

Почему этот механизм останется в системе надолго 🔮

Многие ожидали, что с переходом на компонентные обновления и облачные профили папка исчезнет. Реальность иная: транзакционная модель установки требует временного пространства для атомарных операций. Microsoft не уберёт $Windows.~BT, пока не перейдёт на полностью облачную верификацию компонентов, что в потребительских редакциях маловероятно в ближайшие годы.

Вы можете управлять поведением, но не отключить архитектуру. Лучшая стратегия — контроль расписания обновлений, регулярная очистка кэша и понимание, когда резервная копия нужна, а когда становится балластом. 🧘

Дисклеймер: автор не несёт ответственности за последствия самостоятельного изменения системных файлов; перед выполнением команд создайте точку восстановления и резервную копию важных данных. ⚖️

#техно89 #обновлениевиндовс #папкаbt #местонадиске #очисткасистемы #дискс #центробновления #cleanmgr #powershellскрипт #команднаястрока #реестрвиндовс #оптимизацияпк #производительность #гайд2026 #лайфхакит #администрирование #восстановлениеос #виндовс11 #виндовс10 #системныйадмин #техподдержка #хранилище #ssdочистка #резервноекопирование #апдейты #безопасностьданных #инструкцияпк #яндексдзен #статьядзен #технологии 🏁