/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F46%2F47026ec7c8488c84c31ce93be6e5d569.jpg)
Прогремели мощные взрывы: какие города РФ массово атаковал беспилотники
В ночь на 5 апреля Россия подверглась массированной атаке беспилотников, под ударом оказались города, в которых расположены военные аэродромы оккупационной армии. Именно с этих аэродромов систематически подымаются в небо российские истребители, после чего происходит обстрел Украины. Как передает портал "Комментарии", об этом сообщают местные пропагандистские ресурсы, подконтрольные путинскому режиму.
РФ массово атаковали дронами. Фото: из открытых источников
Сначала взрывы раздавались в Морозовске Ростовской области и Ейске Краснодарского края. В первом городе наблюдались проблемы с электричеством.
Местные жители в чатах писали о нескольких прилетах и ударах по аэродромам.
OSINT-исследователь MT Anderson написал, что 4 апреля на авиабазе в Морозовске были расположены 24 истребителей Су-34 и три самолета Су-35, которые сбрасывают на украинские позиции управляемые авиационные бомбы.
Россияне отмечали, что дроны летали очень низко, а радары их не видели.
Позднее взрывы были слышны в Энгельсе Саратовской области, где базируется стратегическая авиация врага. Как сообщает пропагандистское "РИА-Новости" со ссылкой на губернатора Саратовской области, в Энгельсе якобы ликвидировали БПЛА. Пострадавших и разрушений инфраструктуры при падении обломков, по предварительным данным, нет.
Также поздно вечером 4 апреля в российском Курске раздался ряд взрывов, после чего вспыхнули пожары. Местные Telegram-каналы и губернатор Роман Старовойт заявили, что город атаковали беспилотники.

