Бійці «Омеги» провели нічний штурм будівлі на Запоріжжі

Бійці «Омеги» провели нічний штурм будівлі на Запоріжжі
Спецпризначенці під час штурму будівлі. Джерело: стоп-кадр з відео командувача НГУ.

Бійці 3-го штурмового загону Центру спеціального призначення «Омега» Національної гвардії України провели нічний штурм будівлі на Запоріжжі.

Про це повідомив командувач НГУ Олександр Півненко.

«В одному з населених пунктів росіяни зайняли підвальні приміщення вщент зруйнованої будівлі. На відпрацювання вирушила бойова група спецпідрозділу «Омега». Ворог не очікував, що наші хлопці зухвало підійдуть упритул», — йдеться в повідомленні.

Завдяки чітким та злагодженим діям аеророзвідки, штурмовиків та групи вогневої підтримки спецпризначенці, наблизившись упритул до будівлі, закинули гранати до її підвального приміщення.

Залишки ворожої піхоти, яка намагалася втекти, були знищені зі стрілецької зброї.

Втрати росіян на Запоріжжі

Нещодавно «Мілітарний» повідомляв, що українським військовим вдалося виявити та уразити російський комплекс радіоелектронної боротьби «Леер-3».

Комплекс виявив та скорегував вогонь безпілотник підрозділу «LUFTWAFFE» 129-ї окремої бригади територіальної оборони.

Американській реактивній установці HIMARS знадобився лише один снаряд для влучання по позиції окупантів із цим комплексом.

Раніше, 3 квітня, повідомлялося, що у Запорізькій області українським силам вдалося виявити та знищити вогневу установку комплексу «Бук».

Для розвідки російської позиції залучили спецпідрозділ ГУР МО України «Кабул 9», який сформували на початку широкомасштабного російського вторгнення.

Бійцям цього підрозділу вдалося виявити систему протиповітряної оборони окупантів біля населеного пункту Велика Білозерка.

Через розвідувальний безпілотник українські розвідники скорегували вогонь артилерії, яка уразила установку.

Поширити в соцмережах:

ПІДТРИМАЙ РОБОТУ РЕДАКЦІЇ "МІЛІТАРНОГО"

Приватбанк ( Банківська карта )
5169 3351 0164 7408
Рахунок в UAH (IBAN)
UA043052990000026007015028783
BTC
bc1qg0z99m95fte7kj8faa7h2kvnq92wvc53exe8gm
USDT
0x8676644fA7B6d328310283cAC1065Ae01d97CEe7
ETH
0xfD02863D3289416fcF50975c9DFda13623f97758
Популярні
Button Text