/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F63%2F29a1f29754a85665e0070b231296657f.jpg)
СБУ атаковала военный аэродром и два НПЗ в Краснодарском крае, - источники
Украинские защитники атаковали военный аэродром и два нефтеперерабатывающих завода в Краснодарском крае России.
Об этом сообщили источники.
Как отметили источники, в ночь на 27 апреля "бавовна" посетила военный аэродром "Кущевск" и Ильский и Славянский НПЗ. Объекты были атакованы дронами СБУ.
Атаку на аэродром организовала СБУ и совместно с Силами обороны. Там размещались десятки военных самолетов, РЛС и средства РЭБ врага.
Кроме того, дроны СБУ ударили по ректификационным и атмосферным колоннам Ильского и Славянского НПЗ на Кубани. Это ключевые технологические объекты заводов. По данным источников, после попаданий на аэродроме и НПЗ начались пожары и эвакуация персонала
"СБУ продолжает эффективно отрабатывать по военным и инфраструктурным объектам в тылу врага, снижая потенциал России для ведения войны. У страны-террориста "бавовна" пылает и будет пылать", - отметил информированный источник.
Стоит отметить, что Ильский и Славянский нефтеперерабатывающие заводы уже были атакованы украинскими защитниками ранее.
Ночные взрывы в России
Напомним, этой ночью в Краснодарском крае РФ раздавались взрывы. В сети публиковали видео мощного пожара в районе нефтеперерабатывающего завода возле города Славянск-на-Кубани.
Также в сети сообщалось об атаке на военный аэродром на Кубани. Россияне отмечали, что в результате атаки могли быть повреждены самолеты.
В свою очередь Министерство обороны РФ утверждает, что атаку "отбили". У Шойгу уверяют, что якобы были сбиты 66 дронов в Краснодарском крае РФ.

