/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2Fb0e53c7c31aabf68e6742e9a0746d3a6.jpg)
Силы обороны отбили позиции в районе Курахово: динамика боев под Покровском, — карта
Украинским бойцам удалось потеснить противника в районе населенного пункта Зеленовка, где россияне удерживали позиции с конца декабря.
Бойцы Сил обороны Украины отбили позиции у противника в районе населенного пункта Зеленовка на южном фланге Покровского направления. Об этом 20 января сообщил мониторинговый ресурс DeepState.
Согласно картографическим данным аналитиков, Вооруженные силы РФ заняли позиции в Зеленовке, что в нескольких километрах южнее от Константинополя еще в конце декабря 2024. Но после этого продвижения противника на этом участке не наблюдалось.
Пока неизвестно, идет ли речь об освобождении населенного пункта, однако аналитики фиксируют отступление 39-ой мотострелковой бригады ВС РФ в данном районе.
По информации генштаба ВСУ, ситуация на линии боевого соприкосновения остается сложной . На Покровском направлении украинские защитники отбили 89 штурмовых действий россиян — противник вел наступление в районах населенных пунктов Елизаветовка, Миролюбовка, Удачное, Успеновка, Андреевка, Улакла, Котлино Зверево и др.
В ОСГВ "Хортица" уточнили, что оккупанты продолжают сосредотачивать усилия под Покровском. В частности, российские подразделения атаковали позиции Сил обороны в районе Славянки с применением автомобильной и бронетехники.
Между тем украинские военнослужащие опровергли информацию о заходе войск РФ в Покровск. По словам украинских защитников, россияне пытаются забегать в Покровск штурмовыми группами по 2-4 бойца, но пока им это не удается.

