El virus, detectado por Trend Micro, inició su propagación al ser enviado a un grupo de discusión como un archivo con el nombre serialz.hlp, que supuestamente era una lista de números de serie de software comercial. Una vez ejecutado en una máquina, Babylonia adopta la forma de un parche ejecutable para el problema Y2K, iniciándose luego el proceso de propagación. Para el caso de canales de IRC (chat), Babylonia comienza a autoenviarse a los participantes en el canal al que ingrese un usuario con máquina portadora.
Para difundirse como correo electrónico, adopta la forma de un archivo anexo denominado X-MAS.EXE. Babylonia infecta los archivos .exe de 32 bits y los archivos de ayuda para Windows.
En lo relativo al mando a distancia incorporado al nuevo virus, TrendMicro informa que, luego de haberse ejecutado, Babylon busca una conexión abierta a Internet. Si la encuentra, comiena a conectarse cada 60 segundos con un sitio web de Japón, a la búsqueda de nuevas actualizaciones y funcionalidad ideadas por su autor.
Luego de haberse instalado, el programa envía automáticamente un mensaje de correo electrónico a la dirección [email protected], permitiendo así que su autor sepa el número de máquinas infectadas.
Trend Micro ofrece un servicio gratuito de detección y limpieza antivirus en línea, en la dirección http://housecall.antivirus.com. Asimismo, la compañía lanzó un sitio especial para virus relacionados con el año 2000 en la dirección http://www.y2kvirus.com.