/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F6454420387d7ae1dbf319d7f649987d5.jpg)
Хуситы ударили ракетами по украинскому судну в Аденском заливе: что известно
По данным Центрального командования США, в результате атаки на судне возник пожар, ранен один моряк. Это второе нападение хуситов на гражданский корабль за последние несколько дней.
В четверг, 13 июня, йеменские хуситы атаковали в Аденском заливе гражданское судно Verbena под флагом Палау, принадлежащее Украине и эксплуатируемое Польшей. Об этом сообщило Центральное командование Вооруженных сил США.
Известно, что военизированная группировка, которая поддерживает Иран, запустила две противокорабельные крылатые ракеты в Аденский залив. Обе воздушные цели попали в сухогруз Verbena под флагом Палау, который недавно пришвартовался в Малайзии и направлялся в Италию с грузом деревянных строительных материалов.
Экипаж судна сообщил о повреждениях и последующем пожаре на борту. Один из моряков получил тяжелые ранения во время ракетной атаки. Самолет с эсминца ВМС США "Филиппин Си" (CG 58) эвакуировал раненого моряка на корабль партнерских сил, находившийся неподалеку.
"Такое безрассудное поведение поддерживаемых Ираном хуситов угрожает региональной стабильности и ставит под угрозу жизни моряков в Красном море и Аденском заливе. Хуситы утверждают, что действуют от имени палестинцев в Газе, однако они выбирают мишенью и угрожают жизни граждан третьих стран, которые не имеют никакого отношения к конфликту в Газе", — отметили в Центральном командовании Вооруженных сил США.
8 июня из столицы Йемена Саны хуситы похитили более полусотни людей, работающих в ООН и других иностранных организациях.

