Какие библиотеки подлинкованы статически покажет куча специализированных утилит.
Это и вышеупомянутый Process Explorer и консольные утилиты, идущие с компиляторами.
Для продуктов от Borland/CodeGear/Embarcadero это tdump.exe, для продуктов от Microsoft — dumpbin.exe с ключём /exports.
Исходя из подлинкованных библиотек уже можно делать предположения об использованных технологиях.
Так, наличие в списке использованных библиотек mscoree.dll даст основания предполагать, что приложение написано под .Net, а наличие msvc*.dll намекнёт на использование MS Visual C.
Если файл экспортирует функции, то есть смысл поискать по именам экспортированных функций в Google. Подопытный может оказаться чьим-либо плагином.
Так же не лишне будет посмотреть ресурсы внутри исполняемого файла.
Наличие ресурсов с именами DVCLAL и PACKAGEINFO — признак того, что скорее всего приложение создано либо в Delphi либо в C++Builder.
По содержимому PACKAGEINFO можно узнать имена модулей, использованных в программе и идентифицировать по ним использованные библиотеки компонентов.
Наличие же ресурсов в секции TYPELIB укажет нам на то, что что данный файл может являться COM-сервером.
Некоторые программы (например, malware) бывают упакованы специальными пакерами, многие из них поможет распознать PEiD.
Часто для пакеров существуют свободно распространяемые распаковщики. В этом случае после распаковки можно продолжить изучение файла.
Это, конечно, далеко не полный список методов узнать подробности об интересующей нас программе.
Чем больше у вас будет опыта в данной области, тем проще и быстрее вы получите интересующую вас информацию.